Managed Detection & Response

Aucune entreprise ne se bat seule

ThreatDown et MDR Plus contre les pirates qui agissent de nuit, le week-end et pendant les jours fériés pour vous prendre au dépourvu, lorsque votre entreprise est la plus vulnérable.

Critique Machine 58 Activité suspecte 2 h 56
Moyen Machine 22 Maintenance 11 h 03
Résolu Machine 14 Heure de connexion inhabituelle 9 h
Analyste MDR :

Bonjour, il semble que vous ayez trois problèmes en suspens, laissez-moi y jeter un œil.

3 h du matin
Alertes
3

s nécessaires
Analyste MDR :

Bonjour, il semble que vous ayez trois problèmes en suspens, laissez-moi y jeter un œil.

3 h du matin
3 h du matin
Analyste MDR désigné
3 h 05
Fait l'objet d'une enquête + mis en quarantaine
3 h 15
Remédié
3 h 20
Résolu
Analyste MDR :

Bonjour, il semble que vous ayez trois problèmes en suspens, laissez-moi y jeter un œil.

3 h du matin

Une protection assurée par des experts 24 h/24, 7 j/7. Des résultats éprouvés.

5 min

Temps moyen de détection

MTTD

19 min

Temps moyen de réponse

MTTR

95%

d'alertes filtrées

avant qu'ils n'arrivent à votre équipe

POURQUOI THreatDown et MDR Plus

Les pirates informatiques travaillent la nuit. Nous aussi.

La plupart des entreprises ne sont pas en mesure de surveiller les menaces 24 heures sur 24, 7 jours sur 7. Les pirates en sont conscients et en tirent parti. ThreatDown et MDR Plus cette lacune.

LE DÉFI

Pas d'assistance en dehors des heures d'ouverture

Les violations les plus graves se produisent la nuit, le week-end et pendant les vacances, lorsque les équipes informatiques sont chez elles et que les défenses sont au plus bas.

La mise en place d'un centre de sécurité des opérations (SOC) interne capable d'assurer la couverture 24 heures sur 24, 7 jours sur 7 dont vous avez besoin coûte au moins 1 million de dollars par an, ce qui dépasse largement le budget de la plupart des petites et moyennes entreprises.

MDR

Une protection assurée par des experts 24 heures sur 24, 7 jours sur 7

Les analystes ThreatDown surveillent votre environnement 24 heures sur 24, examinent les alertes à votre place et prennent les mesures nécessaires pour contenir les menaces avant qu'elles ne se propagent, vous offrant ainsi la protection d'un centre de sécurité des opérations (SOC) interne sans en supporter les coûts.

  • MTTD en 5 minutes
  • MTTR de 19 minutes
MDR PLUS

Services spécialisés et garanties SLA

ThreatDown MDR Plus la protection 24 h/24, 7 j/7 offerte par le MDR à des garanties de performance contractuelles, ainsi qu'à des services assurés par des experts qui garantissent les plus hauts niveaux de protection, de correction et de responsabilité.

  • Service de suppression des logiciels malveillants
  • Analyste des causes profondes
  • Flux d'informations sur les menaces
  • Accords de niveau de service (SLA) contractuels
COMPÉTENCES

Ce qu'offre ThreatDown

Surveillance par des experts 24 heures sur 24, 7 jours sur 7, 365 jours par an

D'anciens agents de la NSA, du NCIS et des forces armées spécialisés dans la cybersécurité surveillent votre environnement 24 heures sur 24, analysent les alertes, évaluent les menaces et ne transmettent que celles qui sont réellement importantes. Votre équipe ne reçoit que les menaces confirmées, et non les alertes brutes.

S'installe en quelques minutes, protège immédiatement

ThreatDown utilise un agent unique et léger qui peut être déployé en quelques clics sur des terminaux Windows, macOS et Linux, et intégrer ces terminaux à une couverture MDR disponible 24 h/24 et 7 j/7 en quelques minutes.

Propulsé par Malwarebytes

La protection ThreatDown s'appuie sur Malwarebytes, la technologie de détection à laquelle les administrateurs informatiques font confiance depuis 20 ans pour repérer les menaces que d'autres laissent passer et en éliminer toute trace.

Threat Hunting active Threat Hunting

Nos analystes n'attendent pas les alertes. Ils recherchent de manière proactive les indices de compromission, les activités suspectes et les nouvelles menaces dans l'ensemble de votre environnement, mettant ainsi au jour des dangers que la détection automatisée ou le personnel informatique généraliste ne saurait repérer.

Assainissement flexible

Lorsqu'une menace est confirmée, l'équipe ThreatDown peut y remédier activement à l'aide de techniques telles que l'arrêt des processus, l'isolation des terminaux et la suppression des logiciels malveillants, ou fournir des conseils détaillés et concrets afin que votre équipe informatique puisse s'en charger elle-même.

Rapport d'incident

Des rapports détaillés rendent compte de ce qui s'est passé, des mesures prises et des points à surveiller ; ils sont suffisamment clairs pour être communiqués à la direction, aux auditeurs ou aux assureurs.

SIEM, SOAR et renseignements sur les menaces intégrés

ThreatDown utilise des solutions SIEM et SOAR intégrées pour enrichir les données de détection à l'aide d'informations sur les menaces triées sur le volet provenant de sources tierces, et pour automatiser les mesures d'intervention, ce qui permet aux analystes de réagir plus rapidement et avec une plus grande précision.

Conformité et assurance

ThreatDown répond aux critères les plus courants en matière d'assurance cyber : surveillance 24 h/24, 7 j/7, EDR et intervention active en cas d'incident. La solution prend en charge les cadres de conformité tels que HIPAA, PCI-DSS, CMMC/NIST 800-171 et SOC 2.

CeMDR Plus ThreatDown MDR Plus

Service de suppression des logiciels malveillants

Lorsque les mesures correctives automatisées ne suffisent pas,MDR Plus ThreatDown MDR Plus interviennent directement pour éliminer complètement les menaces complexes et persistantes de votre environnement. Aucune trace ne subsiste, aucun risque de réinfection.

Analyse des causes profondes

Une fois l'incident confirmé, ThreatDown MDR Plus une enquête post-incident qui permet de déterminer comment l'attaquant a pu s'introduire dans le système, ce qu'il a fait et les mesures à prendre. Vous obtenez ainsi des réponses sans avoir à supporter le coût d'une mission complète de recherche et de réponse aux incidents de sécurité (DFIR).

Flux d'informations sur les menaces

ThreatDown MDR Plus ses capacités de détection grâce aux informations sur l'exposition des identifiants fournies par Google SecOps, ce qui permet aux analystes d'être alertés plus tôt lorsque les identifiants de votre organisation ont été compromis, avant que les attaquants ne puissent les exploiter.

Accords de niveau de service (SLA) contractuels

MDR Plus ses performances grâce à des délais d'intervention et de confinement stipulés dans le contrat. Si ThreatDown respecte ThreatDown le SLA, vous disposez d'un recours. Il s'agit d'une obligation de responsabilité intégrée au service, et non d'une simple promesse marketing.

COMMENT ÇA MARCHE

De l'alerte à la maîtrise en moins de 19 minutes

ThreatDown surveille en permanence votre environnement. Lorsqu'une menace est détectée, une enquête menée par des experts et une intervention rapide permettent de la contenir avant que les dégâts ne s'étendent.

1

Déployer

Les terminaux peuvent être intégrés à la couverture MDR disponible 24 h/24 et 7 j/7 en quelques minutes.

2

Moniteur

Les analystes MDR surveillent vos terminaux 24 heures sur 24. Le système SIEM intégré et les informations sur les menaces enrichissent chaque alerte en lui apportant du contexte.

3

Détecter

Toute activité suspecte déclenche une enquête menée par des experts en quelques minutes. Les analystes établissent des corrélations entre les signaux afin d'en déterminer la gravité et l'ampleur.

4

Répondre

Les menaces confirmées sont isolées et peuvent être éliminées à l'aide de techniques telles que l'arrêt des processus, l'isolation des terminaux et la suppression des logiciels malveillants.

5

Rapport

Des rapports d'incident détaillés décrivent ce qui s'est passé, les mesures qui ont été prises et les points à surveiller.

En quoi ThreatDown se ThreatDown -t-il ?

D'autres outils génèrent des alertes. ThreatDown vous offre une tranquillité d'esprit 24 heures sur 24, 7 jours sur 7.

Sans THREATDOWN

  • Les alertes s'accumulent en dehors des heures d'ouverture.
  • Les signes d'une attaque se perdent dans le bruit.
  • Le personnel informatique ne détecte pas les premiers signes d'une violation de sécurité.
  • Les actes hostiles commis la nuit et le week-end restent sans réponse.
  • Les pirates peuvent agir sans interruption pendant plusieurs jours.

Avec ThreatDown

  • Des experts surveillent vos terminaux 24 heures sur 24, 7 jours sur 7.
  • 95 % des alertes sont filtrées.
  • Les menaces sont détectées en cinq minutes.
  • Les menaces font l'objet d'une réponse dans un délai de 19 minutes.
  • Les pirates sont stoppés dans leur élan avant même d'avoir pu passer à l'action.

Ce que disent réellement les clients

Un système MDR qui équivaut à disposer d'une équipe de sécurité à plein temps —sans les coûts associés

Les compétences techniques de l'équipe MDR ThreatDown sont exceptionnelles. Leur capacité à fournir des conseils immédiats et concrets renforce notre niveau de sécurité.

Don Schimming

Responsable informatique, HumanKind - Organisation à but non lucratif

6 Lieux
320 Points d'extrémité
5 h et plus Économisé/semaine
En savoir plus

ThreatDown s'était déjà occupé de tout. Il a réagi, résolu le problème et m'a fourni un rapport détaillé, tout cela avant même que j'aie atterri.

Giovanni Morelli

Directeur technique, PinkByte - Technologies d'entreprise

Plus de 1 000 Serveurs
5 m Déployer
0 Violations
En savoir plus

Grâce à ThreatDown, nous disposons d'une vue d'ensemble unifiée sur l'activité des terminaux, de la messagerie électronique et du réseau, ce qui a révolutionné notre manière de mener les enquêtes et d'intervenir.

John Kingman

Directeur technique, Vente en gros de pneus - Distribution

1 Informaticien
150 Points d'arrivée
40 h Économies/mois
En savoir plus

Foire aux questions sur ThreatDown

La détection et la réponse gérées (MDR) est un service de cybersécurité dans le cadre duquel des analystes experts surveillent votre environnement 24 heures sur 24, 7 jours sur 7 et 365 jours par an, examinent les alertes et prennent les mesures nécessaires pour contenir et éliminer les menaces à votre place. Le MDR combine l'expertise humaine et les technologies de détection automatisée pour vous offrir la protection d'un centre d'opérations de sécurité (SOC) sans que vous ayez à en créer un ni à le doter en personnel. Contrairement à endpoint detection and response à endpoint detection and response EDR), qui fournit des outils que votre équipe utilise, le MDR fournit à la fois les outils et les experts qui les exploitent.
ThreatDown détecte les menaces en un délai médian de 5 minutes et les neutralise en un délai médian de 19 minutes. Il s'agit de mesures internes fondées sur des données réelles relatives aux incidents. À titre de comparaison, le délai moyen dans le secteur pour identifier une violation est de 197 jours (IBM Cost of a Data Breach 2024). Les analystes MDR ThreatDown travaillent 24 heures sur 24 ; ainsi, les menaces qui surviennent à 2 heures du matin un week-end sont détectées et traitées dans les mêmes délais que celles qui surviennent à 14 heures un mardi.
Le service MDR (disponible dans Elite ) comprend une surveillance 24 h/24, 7 j/7 et 365 j/an, des enquêtes menées par des experts, la correction active des menaces, un filtrage des alertes à 95 %, ransomware rollback dans un délai de 7 jours et la création de rapports d'incident. MDR Plus disponible dans Ultimate ) inclut toutes les fonctionnalités MDR plus capacités supplémentaires : le service de suppression des logiciels malveillants (remédiation pratique par des experts pour les menaces complexes), l'analyse des causes profondes (enquête post-incident sans engagement DFIR complet), les flux de renseignements sur les menaces (renseignements sur l'exposition des identifiants via Google SecOps) et les SLA contractuels (garanties de réponse et de confinement soutenues par contrat).
ThreatDown s'implante via un agent léger unique compatible avec Windows, macOS et Linux. Aucun équipement matériel, aucune reconfiguration du réseau et aucun recours à des services professionnels ne sont nécessaires. Plusieurs évaluateurs de G2 indiquent avoir mis le système en service en moins d'une journée. L'agent n'a aucun impact mesurable sur la productivité des utilisateurs.
Non. L'agent ThreatDown se déploie parallèlement à vos outils de sécurité des terminaux existants — aucun remplacement complet n'est nécessaire. Vous pouvez utiliser les deux solutions en parallèle pendant la phase d'évaluation, puis les regrouper lorsque vous serez prêt. Cela permet une transition progressive et à faible risque. Plusieurs évaluateurs de G2 décrivent le déploiement ThreatDown des outils existants sans aucune perturbation. Grâce à son architecture à agent unique, aucune intégration complexe ni reconfiguration n'est nécessaire pendant la transition.
Oui. ThreatDown répond aux critères les plus courants des polices d'assurance cyber : surveillance 24 h/24, 7 j/7, endpoint detection and response, gestion active des incidents et gestion des vulnérabilités. De nombreux ThreatDown citent spécifiquement la conformité aux exigences des assureurs comme principale raison de leur achat. ThreatDown prend également en charge les cadres de conformité, notamment HIPAA, PCI-DSS, CMMC/NIST 800-171, SOC 2, RGPD et CCPA, grâce à ses fonctionnalités de reporting et de surveillance continue.
ThreatDown propose des mesures correctives actives, et pas seulement des alertes. Lorsqu’une menace confirmée est détectée, les analystes MDR peuvent mettre fin aux processus malveillants, isoler les terminaux affectés du réseau, mettre en quarantaine les fichiers malveillants, réparer les dommages causés par les ransomwares grâce à la fenêtre de restauration de 7 jours, et fournir des rapports d’incident détaillés. Avec MDR Plus, vous bénéficiez également du service de suppression des logiciels malveillants pour les menaces complexes qui nécessitent une intervention manuelle par des experts.
Oui. ThreatDown fonctionne 24 heures sur 24, 7 jours sur 7 et 365 jours par an — la couverture s'étend aux nuits, aux week-ends et aux jours fériés. C'est là notre principal argument de vente : les menaces ne respectent pas les horaires de bureau, et les analystes MDR ThreatDown non plus. De nombreux clients citent la protection assurée le week-end et en dehors des heures de bureau comme la principale raison pour laquelle ils ont choisi le service MDR.
L'approche ThreatDown en matière de protection financière se distingue de celle de ses concurrents qui proposent des garanties en cas de violation. Plutôt que d'intervenir financièrement après qu'une violation s'est produite, ThreatDown sur la prévention et la reprise rapide : ransomware rollback en 7 jours après ransomware rollback les dommages causés par le chiffrement au niveau des terminaux, le filtrage des alertes à 95 % garantit la détection précoce des menaces réelles, et l'offre MDR Plus des accords de niveau de service (SLA) contractuels avec des délais garantis pour l'intervention et le confinement.
Les MSP déploient et gèrent ThreatDown pour l'ensemble de leurs clients depuis la console multi-tenant OneView. Tarifs par terminal, Tarifs remises sur volume, garantissent une prévisibilité économique. ThreatDown aux outils PSA (ConnectWise Manage, Datto Autotask, HaloPSA) et aux outils RMM (ConnectWise Automate, Datto RMM, NinjaOne), ce qui permet au service MDR de s'intégrer aux flux de travail existants des MSP sans nécessiter de portails supplémentaires ni de changement de contexte.
ThreatDown est inclus dans Elite au prix de 99 $ par appareil, tandis que MDR Plus inclus dans Ultimate . Tarifs par terminal et bénéficient de remises sur volume. Pour les organisations qui souhaitent bénéficier du MDR en plus d'autres fonctionnalités (endpoint protection, vulnerability assessment, patch management, DNS filtering, blocage d'applications), le modèle de pack élimine la Tarifs par outil proposée par d'autres fournisseurs. Le MDR est inclus dans le pack — il n'est pas vendu en tant que module complémentaire comme chez CrowdStrike ou SentinelOne.
Si un ransomware crypte des fichiers sur un terminal protégé, ThreatDown restaurer le terminal concerné à son état d'avant l'attaque en utilisant jusqu'à 7 jours de données d'activité des fichiers mises en cache. Il s'agit d'une fonctionnalité de restauration intégrée à l'agent au niveau du terminal — et non d'une sauvegarde traditionnelle. Cela signifie que même si un ransomware s'exécute et crypte des fichiers, les dommages peuvent être réparés sans avoir à payer de rançon ni à restaurer à partir d'une sauvegarde. Aucun autre fournisseur de services MDR dans cette gamme de prix n'offre une fonctionnalité de restauration comparable.
ThreatDown s'intègre aux outils de sécurité existants : il n'est pas nécessaire de désinstaller vos solutions actuelles avant son déploiement. Un seul agent suffit pour assurer endpoint protection, l'EDR et les fonctionnalités MDR. Pour les MSP, ThreatDown à ConnectWise Manage, Datto Autotask, HaloPSA, ConnectWise Automate, Datto RMM et NinjaOne. Un accès API est disponible pour les intégrations personnalisées.

Protection 24 h/24, 7 j/7.
Aucun SOC requis.

ThreatDown assure une surveillance experte de votre environnement 24 heures sur 24, sans les coûts ni la complexité liés à la mise en place d'une équipe de sécurité en interne.

Les menaces liées à l'identité sont en hausse. Découvrez la solution : l'ITDR.Webinaire en direct le 21 mai →