ChannelScope

ManageEngine enrichit son offre avec de l’EDR

Par Frédéric Bergonzoli, publié le 22 avril 2026

Autour de sa plateforme Endpoint Central, l’éditeur fédère gestion des terminaux, réponse aux incidents et contrôle d’accès.

La filiale de Zoho Corporation fait évoluer Endpoint Central avec une capacité d’EDR et un service d’accès privé sécurisé destiné aux applications internes. Cette amélioration positionne désormais la solution comme une plateforme couvrant à la fois la gestion des équipements, la protection des postes, l’expérience numérique des salariés et un contrôle d’accès fondé sur une logique zero trust. L’éditeur veut aiguiller vers la même base de travail la télémétrie des terminaux, la détection des comportements suspects, la réponse aux incidents et certaines actions correctives. Il orchestre ainsi une console centralisée, un agent unique et des workflows capables de relier investigation, isolement des machines compromises, arrêt de processus malveillants, restauration après ransomware et déploiement de correctifs.

« À mesure que les environnements d’entreprise deviennent de plus en plus fragmentés, les terminaux sont devenus la clé de voûte de la détection des menaces et des contrôles d’accès. Grâce aux nouvelles fonctionnalités de notre plateforme, nous aidons les entreprises à passer d’une sécurité réactive à une résilience autonome, favorisant une détection anticipée des menaces et une résolution plus rapide des problèmes, tout en garantissant que seuls les appareils fiables accèdent aux ressources critiques », indique Mathivanan Venkatachalam, Vice President ManageEngine.

L’IA comme couche d’analyse et d’automatisation

Parmi les nouveautés fonctionnelles qui fournissent une meilleure visibilité sur les terminaux et une analyse approfondie de la chaîne d’attaque, on retiendra une mise en corrélation des données issues des processus, fichiers, registre système et activité réseau, et une comparaison des observations relevées avec les données de la base de connaissances MITRE ATT&CK sur les tactiques et techniques des adversaires. Par ailleurs, une détection assistée par IA des menaces furtives, y compris sans fichier ou fondées sur des techniques LOTL (living-off-the-land ) accélère les analyses. À cela s’ajoute un accès privé contextualisé, censé contrôler la fiabilité de l’appareil avant chaque demande d’accès à une ressource interne.

À LIRE AUSSI :

Dans l'actualité

Verified by MonsterInsights