Comment paramétrer l'EDR ?

Une fois l’EDR installé sur un poste (ou end-point), la surveillance démarre automatiquement et le niveau de protection évolue de manière progressive. Voici ce qu’il faut savoir.

  1. Les actifs surveillés remontent automatiquement
  2. Le paramétrage de l'EDR se fait en autonomie
  3. Impact de l'EDR sur la performance

1. Les actifs surveillés remontent automatiquement dans la console Stoïk Protect

🖥️ Délai moyen : 5 à 10 minutes après installation

Tous les terminaux protégés, appelés actifs surveillés ou hosts, apparaissent automatiquement dans l’onglet "End-Point" > "Actifs surveillés" de la console Stoïk Protect.

💡 Si le poste est renommé, son nom sera automatiquement actualisé dans la liste des actifs remontés sur Stoïk Protect.

❌ Il n'est donc pas possible de renommer un poste directement dans la liste des actifs surveillés.

2. Le paramétrage de l'EDR se fait en autonomie

L’EDR monte en puissance en trois phases successives pendant environ un mois, sous la supervision de nos ingénieurs cybersécurité.

Aucune action n’est requise de votre part, sauf demande contraire.

🛠️ Phase 1 – Détection (mode observation)

    • L’EDR surveille l’activité du système (fichiers, processus, connexions…).

    • Il collecte un maximum de logs.

    • Il ne bloque que les menaces critiques (ransomwares, malwares majeurs).

    • ⚙️ Fonctionne comme un antivirus intelligent, sans perturber l’activité.

🛡️ Phase 2 – Prévention renforcée

    • Les premières actions préventives sont mises en place.

    • Les règles d’exclusion sont ajoutées pour garantir la compatibilité avec vos logiciels métiers.

    • Certaines activités suspectes commencent à être bloquées automatiquement.

🔒 Phase 3 – Protection optimale

    • L’EDR bloque en temps réel toutes les activités jugées malveillantes.

    • Le niveau de sécurité est désormais maximal.

    • Vos systèmes sont protégés de manière proactive.

⏩ Besoin d’accélérer (ou de ralentir) la montée en charge ? Contactez-nous à protect@stoik.io nous pouvons adapter le rythme selon vos contraintes.

 

💡 Comment l'EDR gère-t-il les flux métiers ?

L’EDR est conçu pour éviter les faux positifs grâce à des listes d’exclusion préconfigurées.

  • Si une application métier est détectée comme suspecte, elle sera bloquée temporairement, puis analysée par le SOC Stoïk.

  • Seule une action humaine (vous ou notre SOC) permet d’isoler totalement un poste si nécessaire.

 

3. Impact de l'EDR sur la performance

Crowdstrike est un EDR basé sur le cloud conçu pour ne pas impacter les performances.

Le seul impact sur les performances concerne l'analyse forcée qui peut se produire Stoïk enquête sur un ordinateur spécifique après la détection d'une menace connue. Ce phénomène est donc assez rare et l'utilisateur sait déjà que sa machine est analysée.

➡️ Dans cette perspective, aucune exclusion n'est pas à prévoir.