Threatdown Endpoint Protection and Response (EDR), développé par Malwarebytes offre une protection continue de vos terminaux contre tous types de menaces. Managed Detection and Response va plus loin en fournissant des réponses de haute précision aux menaces. En réduisant le temps de présence des menaces critiques et en fournissant un temps moyen de résolution (MTTR) plus rapide, EDR continue de fournir aux entreprises des mesures pour réduire les coûts, réduire les temps d’arrêt et augmenter l’efficacité globale de la chasse aux menaces.
Cet article s’applique aux clients Endpoint Protection and Response avec l'add-on Managed Detection and Response (MDR).
Une fois le service activé sur votre compte, TeamViewer vous le confirmera via une fenêtre contextuelle. Sélectionnez le bouton Setup MDR pour procéder à la configuration initiale.
Configurez les contacts principal, de secours et alternatif sur l’écran suivant. Sélectionnez le menu déroulant du contact principal et sélectionnez le membre souhaité dans le profil de votre entreprise. S’il n’est pas saisi automatiquement, insérez le numéro de téléphone principal de ce contact.
Dans la section Remediation authorization (Autorisation de correction), indiquez si vous préférez la correction ThreatDown managed (Gérée par ThreatDown) ou Guided remediation (Correction guidée) pour toutes les menaces rencontrées :
Dans la dernière section, Isolation authorization (Autorisation d’isolation), indiquez si vous autorisez ou non l’isolement des terminaux en votre nom lorsqu’une réponse de sécurité est requise. Cela autorise à la fois les postes de travail et les serveurs.
Une fois terminé, cliquez sur Enregistrer dans le coin supérieur droit de l’écran. Une notification contextuelle indique que Managed Detection and Response a été activé avec succès.
Le portail Managed Detection and Response gère tous les aspects du service. On peut y accéder en sélectionnant le bouton Nebula, qui se trouve dans les paramètres ou dans l’onglet détections. Une fois dans Nebula, sélectionnez Managed Services pour consulter tous les cas et incidents signalés.
Le portail MDR, développé par ThreatDown, est le tableau de bord de contrôle de votre licence. L'onglet Managed Services se trouve dans le portail, où vous pouvez consulter tous les rapports MDR et prendre les mesures nécessaires.
Les Managed Services sont divisés en deux sections principales :
L'onglet Overview (Vue d'ensemble) fournit un résumé centralisé et de haut niveau de vos cas d'infogérance par le biais d'une collection de widgets interactifs. Ces widgets sont conçus pour offrir une vue d'ensemble de l'activité des cas, aidant les utilisateurs à surveiller et à évaluer la posture de sécurité de leur environnement Nebula de manière efficace. En présentant des données concises et pertinentes, l'onglet Overview sert de point de départ pour comprendre les tendances, identifier les zones de préoccupation et prioriser les actions.
Cet onglet est particulièrement utile pour comprendre rapidement les activités malveillantes dans votre environnement. Il prend en charge le filtrage temporel, ce qui permet aux utilisateurs de limiter l'étendue des informations affichées à une période donnée. Cette fonctionnalité facilite l'analyse des tendances ou l'investigation des incidents dans un laps de temps donné.
Les widgets suivants sont disponibles dans l'onglet Overview, chacun ayant une fonction spécifique :
Si vous avez une question sur un dossier MDR :
Managed Detection and Response nécessite des paramètres spécifiques d'EDR pour fonctionner correctement. Ces paramètres se trouvent dans les paramètres de stratégie Endpoint Protection. Pour y accéder, accédez aux paramètres d’administration puis sélectionnez Stratégies sous Gestion des appareils. Si vous avez déjà créé une stratégie, vous pouvez la modifier. Autrement, vous pouvez créer une nouvelle stratégie en sélectionnant Endpoint Protection dans la liste déroulante de la stratégie. Assurez-vous que les paramètres suivants sont actifs sous le système d’exploitation approprié :
5. Surveillance des activités suspectes
6. Verrouiller le point de terminaison lorsqu’il est isolé
L’analyse des terminaux à la recherche de menaces potentielles fait partie intégrante de la configuration de la sécurité. Nous recommandons au moins deux types de scans :
Sélectionnez Daily (Tous les jours) dans la liste déroulante Général. Sous Windows, sélectionnez Threat scan (Analyse des menaces) dans la liste déroulante Méthode.
Sélectionnez Hebdomadaire dans la liste déroulante Horaire. Définissez la méthode sur Analyse personnalisée, puis activez l’option Rechercher les rootkits.
Il est important de configurer toutes les notifications nécessaires pour vous assurer, vous et votre équipe, de rester vigilants face aux menaces potentielles. Les informations suivantes concernent les notifications spécifiques à Managed Detection and Response.
Lors de la création d’une notification, sélectionnez Managed services activity (Activité des services gérés).
Il est recommandé d’ajouter certaines conditions concernant l’envoi des notifications. Cela permet à vos administrateurs de ne pas être submergés de messages qui ne nécessitent pas leur attention.
Sélectionnez chaque option de champ ci-dessous pour voir ses valeurs disponibles :
est égal à
est égal à
est égal à
Dans la section suivante, sélectionnez le mode d’envoi des notifications. En plus de l’e-mail, vous pouvez choisir d’être averti via Slack/Microsoft Teams, Webhook ou l’application ThreatDown Admin.
Dans la dernière étape, l’agrégation peut être activée, ce qui réduit le nombre de notifications reçues et permet de se concentrer davantage. Cela regroupe plusieurs alertes en notifications uniques en fonction de l’intervalle et de l’option de regroupement que vous sélectionnez, ainsi que des types d’activités, des conditions et des méthodes de diffusion précédemment choisis.
Sélectionnez Terminer dans le coin inférieur droit pour enregistrer la nouvelle notification.