EDR recueille, analyse et met en corrélation les logs d’un serveur ou d’un client et déclenche une alarme en cas de détection d’attaques, d’usages abusifs ou d’erreurs. Il vérifie également l’intégrité du fichier du système local. La détection des rootkits identifie p. ex. les attaques masquées, chevaux de Troie ou virus sur la base de modifications du système.

EDR permet des alertes en temps réel et des réactions actives. EDR s’intègre facilement avec LDA et fournit de précieuses informations supplémentaires pour la corrélation centrale.

Caractéristiques techniques : Le système fonctionne sur presque tous les systèmes d’exploitation (Linux, Solaris, HP-UX, AIX, BSD, Mac OS, Windows, VMware ESX). Il soutient le respect des exigences de conformité spécifiques. La mise à disposition centralisée de politiques est effectuée pour tous les agents HIDS afin de surveiller la conformité du serveur.