Points terminaux: Vue d'ensemble

Introduction

Partenaires : le comportement de cette page peut varier en fonction du mode d'affichage sélectionné dans le sélecteur d'organisation.

Lorsque le mode d'affichage Partenaires est sélectionné, cette page affiche tous les points de terminaison pour chaque organisation cliente que vous gérez.

Lorsque le mode d'affichage Client spécifique est sélectionné, cette page affiche uniquement les points de terminaison pour l'organisation cliente sélectionnée.


La page Appareils répertorie tous les appareils de votre organisation sur lesquels l'agent de point de terminaison est installé. Une fois la page activée, elle est accessible dans la section Cyber Risk (Risque cybernétique) de la barre latérale.  À partir de là, vous pouvez consulter les informations clés relatives à chaque appareil, ainsi que le niveau de risque attribué à chaque appareil par Field Effect MDR. Vous pouvez effectuer des recherches, trier et filtrer cette page en fonction de vos besoins, ainsi que consulter un appareil pour obtenir plus d'informations.


Activation de la page

Accédez à la page Gestion des données et cliquez sur le bouton Synchroniser les données des terminaux dans la section Terminaux.



Une fois l'option activée, la page Appareils apparaîtra dans la barre latérale.


Une fois activée, la page est immédiatement accessible via la barre latérale. Cependant, la synchronisation de toutes les données des terminaux vers la page peut prendre jusqu'à 1 à 3 heures.



Désactivation de la page

Pour désactiver la page Appareils, revenez à la page Gestion des données et désactivez le bouton Synchroniser les données des appareils terminaux.


Vous serez invité à confirmer votre choix. Cliquez sur Désactiver pour confirmer, et la page ne figurera plus dans la barre latérale.



Aperçu de la page Appareils

Si les informations relatives à un appareil sont modifiées (nom d'hôte, adresse IP, etc.), cela peut prendre jusqu'à 30 minutes avant que ces modifications apparaissent sur cette page. Après avoir apporté des modifications qui ont une incidence sur le niveau de risque d'un appareil, cela peut prendre jusqu'à 8 heures avant que le changement de niveau de risque apparaisse.



This page displays the following columns:


Data Point

Examples

Status 

(Icon) online/offline

Core OS 

(Icon) Windows/Linux/macOS

Risk Level

Critical, High, Medium, Normal, Unknown

Hostname

“User X’s PC”, “Server 1”, “PN08574NHS”

IP Address

123.123.123.12

Last Connected IP 

123.123.123.12

Last User

User X, User Y, User Z

Operating System 

Windows 10, Debian, iOS 15, Red Hat

OS Version

8, 9, 10, 10.1

Hardware Vendor

Dell, Apple

Hardware Model

Latitude 7400, MacBook Pro

First Seen

30 minutes ago, 10 July 2021

Last Seen

30 minutes ago, 10 July 2021

Agent Version

3.0.5.3748

CPU Architecture

X64

Serial Number

123123456456


Modification groupée

Certaines de nos fonctionnalités, notamment Active Response et Agent Protection, sont appliquées à l'échelle mondiale. Cela signifie qu'une fois ces fonctionnalités activées et configurées, elles s'appliquent à tous les terminaux de votre organisation. 


Bien que cette approche permette de garantir la protection de l'ensemble de votre parc dès l'activation de la fonctionnalité, certains scénarios peuvent vous obliger à désactiver ou à modifier une fonctionnalité pour un ensemble spécifique de terminaux uniquement. Pour savoir comment modifier en masse les terminaux, consultez notre article du centre d'aide sur la modification en masse.



Perçage dans un périphérique terminal

Double-cliquez sur un terminal dans le tableau de la page pour obtenir plus de détails.



Le volet des détails de l'appareil s'ouvrira à droite. Il comporte deux sections : Détails généraux (1) et Risques et vulnérabilités (2).



Détails généraux

La zone Détails généraux reprend les informations affichées dans le tableau à gauche de la vue détaillée. Consultez le tableau ci-dessus pour en savoir plus sur chaque donnée.



Risques et vulnérabilités

Si un appareil présente des risques ou des vulnérabilités, ceux-ci seront répertoriés dans la section Risques et vulnérabilités, que vous pouvez trier et filtrer.



Structure de vulnérabilité

Plusieurs éléments composent une vulnérabilité :

  • Titre et corps : le titre comprend le nom du risque ou de la vulnérabilité, ainsi que son indicateur de niveau de risque codé par couleur, et le corps comprend des informations générales.
  • Détails CVE : cette zone comprend un lien vers l'enregistrement CVE du NVD (ex : CVE-2020-3361) et une évaluation de la vulnérabilité, qui est également basée sur le CVE du NVD.
  • Corps : détails sur la vulnérabilité et tout autre lien vers l'enregistrement CVE du NVD et la note CVSS (si disponible).
  • Informations : les informations comprennent des renseignements utiles qui peuvent vous aider à résoudre le problème ou à approfondir votre enquête





Cet article a-t-il été utile ?

C'est super !

Merci pour votre commentaire

Désolé ! Nous n'avons pas pu vous être utile

Merci pour votre commentaire

Dites-nous comment nous pouvons améliorer cet article !

Sélectionner au moins l'une des raisons
La vérification CAPTCHA est requise.

Commentaires envoyés

Nous apprécions vos efforts et nous allons corriger l'article