Module de sécurité Antivirus, anti-spam, anti-phishing,



Documents pareils
Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des

Document de présentation technique. Blocage du comportement

USERGATE MAIL SERVER. Le serveur de messagerie pour les petites et moyennes entreprises :

Comment se protéger contre les s suspicieux?

Symantec MessageLabs Web Security.cloud

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Guide d évaluation. PureMessage pour Windows/Exchange Tour du produit

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Annexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team

Guide de démarrage rapide

Internet Découverte et premiers pas

Résumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006

Guide d installation et de configuration du serveur de messagerie MDaemon

MESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2

escan Entreprise Edititon Specialist Computer Distribution

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :

Mail-SeCure sur une plateforme VMware

Avira Managed Security (AMES) Manuel pour les utilisateurs

Appliances et logiciels Security

Appliances et logiciels Security

Pourquoi un pack multi-device?

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Internet Le guide complet

Une nouvelle approche globale de la sécurité des réseaux d entreprises

z Fiche d identité produit

Présenté par : Mlle A.DIB

Guide de l'administrateur. Protection de la messagerie contre les menaces intégrée dans un service hébergé

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Eviter les sites malhonnêtes

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

Liens de téléchargement des solutions de sécurité Bitdefender

Antimalware PLUS Audit réseau PLUS Administration du système

SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES

La Toile mondiale vous ouvre. Défense de pénétrer dans mon PC! PARE-FEU ET ANTIVIRUS

Dr.Web Les Fonctionnalités

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3

spam & phishing : comment les éviter?

Guide de l utilisateur

ISEC. Codes malveillants

Se débarrasser des s indésirables

Annexe 4. Kaspersky Security For MS Exchange. Consulting Team

Introduction aux antivirus et présentation de ClamAV

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Exemple de configuration ZyWALL USG

Contrat de Niveau de Service pour les Services en Ligne Microsoft

Internet sans risque surfez tranquillement

Section Configuration

Solutions de sécurité des données Websense. Sécurité des données

Sécurité des Postes Clients

NETTOYER ET SECURISER SON PC

Marshal Gateway Security

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Je suis extrêmement satisfait d Exclaimer: leurs logiciels sont bien conçus et fiables. Robert Pearman, Microsoft MVP.

POURQUOI AVG EST MEILLEUR POUR VOUS

Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces

Pourquoi choisir ESET Business Solutions?

Progressons vers l internet de demain

Le spam introduction. Sommaire

Guide de l utilisateur

SOLUTIONS TRITON DE WEBSENSE

La Gestion des Applications la plus efficace du marché

Fiche Technique. Cisco Security Agent

Symantec Endpoint Protection Fiche technique

La parentalité à l ère du numérique. Les outils à destination des parents

Les conseils & les astuces de RSA Pour être tranquille sur Internet

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Notions de sécurités en informatique

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization

Managed VirusScan et renforce ses services

Mise à jour de sécurité

Console de gestion Messagerie SMTP/IMAP/POP3

La protection des systèmes Mac et Linux : un besoin réel?

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

SPAM POURRIELS POLLUPOSTAGE

Cybercriminalité. les tendances pour 2015

Filtrage de messagerie et analyse de contenu

Symantec Endpoint Protection

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu

Se repérer dans l écran de Foxmail

Livre blanc. Office 365 à l épreuve des balles avec MAX Mail

Dans la jungle des malwares : protégez votre entreprise

Sécuriser les achats en ligne par Carte d achat

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

Les vols via les mobiles

Votre sécurité sur internet

NETTOYER ET SECURISER SON PC

ARCHITECTURE SECURE EXCHANGE DE RÉFÉRENCE. Avant-propos. Introduction. Un White Paper DELL par Sumankumar Singh & Bharath Vasudevan

Worry-FreeTM. Business Security Éditions Standard et Advanced. Guide d'installation. Administrator s Guide

Worry-Free. Business Security Éditions Standard et Advanced. Manuel de l'administrateur. Administrator s Guide. Securing Your Journey to the Cloud

Transcription:

Module de sécurité Antivirus, anti-spam, anti-phishing,

SecurityPlus Nouveautés Protection instantanée Anti-phishing Anti-spyware Anti-spam Antivirus Antivirus

Différences entre les versions MDaemon 9.5 Standard Antivirus traditionnel, basé sur des signatures Dernier moteur antivirus Kaspersky Définitions de virus et logiciels malveillants MDaemon 9.5 Pro Protection instantanée Protection en temps réel contre les spams Protection en temps réel contre les virus Antivirus traditionnel, basé sur des signatures Dernier moteur antivirus Kaspersky Définitions de virus et logiciels malveillants

Fonctionnalités Fonctionnalité Mises à jour des définitions programmées Service de mises à jour urgentes Protection instantanée Signatures AV Protection contre les virus anciens comme MyDoom et ILOVEYOU Signatures de reconnaissance des virus et logiciels malveillants Blocage des spams en temps réel Blocage des virus, vers, chevaux de Troie en temps réel Blocage des attaques de phishing en temps réel

Technologies incluses dans la Protection instantanée RPD (Recurrent Pattern Detection) Détecte les nouvelles attaques en quelques minutes Analyse des millions de messages dans le monde entier afin d extraire des «modèles» : modèles de structure et modèle de distribution (voir schémas) Détermine la validité des messages en fonction de ces modèles Protection Zero-Hour contre les virus Couche de protection supplémentaire sans signatures Identifie les nouveaux virus dès leur apparition

Technologie RPD Fonctionnement

Technologie RPD Fonctionnement Classification des modèles dans une base de données

Technologie RPD Analyse et détection des attaques Cette technologie n est pas basée sur le contenu des messages Quasiment pas de faux positifs Protection en temps réel et entièrement automatisée Classification des résultats dans des bases de données

Propagation des virus Pic entre 3 et 7 heures mais plus de 10h sont nécessaires à la création des signatures Attaques de virus typiques 100% Intensité 80% 60% 40% 20% 0% Pic 6-10 heures 20 heures

Propagation des virus Les solutions basées sur des signatures ne sont pas suffisantes Attaques brèves 100% 80% Intensité 60% 40% 20% 0% 3-7 heures

Nouveaux types de virus Propagation rapide Plusieurs variantes d un même virus 100% Intensité 80% 60% 40% 20% 0% V.1 V.2 V.3 V.4 Temps de propagation des variantes

84 % des entreprises ont déjà été victimes d attaques par e-mail Source : Osterman Research, Messaging Security Market Trends, 2006 2009, Juillet 2006

Une nouvelle approche de l antivirus Détection RDP : 0,5 à 2 min. Protection instantanée Signatures AV Pic de l attaque Publication des 1 ères signatures 90 % des principales signatures publiées 20 à 30 heures

Protection instantanée et signatures antivirus Les deux composants de SecurityPlus sont complémentaires Temps de réponse Services protégés Protection Nettoyage et réparation Défense contre les logiciels espions Système de mise à jour Protection instantanée De 1 à 2 minutes E-mail uniquement Oui Non Bloque les attaques En temps réel Moteur basé sur des signatures De 5 à 10 heures E-mail, web, messagerie instantanée Oui Oui Analyse après mise à jour Mises à jour périodiques des signatures

Exemple de spam inclus dans une image Texte inclus dans une image Texte destiné à leurrer les filtres heuristiques/ bayésiens

Exemple de spam inclus dans une image Assemblage de plusieurs images

Faux positifs Taux de faux positifs : 1/250 000 Les faux positifs proviennent des messages envoyés en masse Système de liste blanche afin d éviter ce problème

Importance de la protection en temps réel Pour chaque message reçu SecurityPlus interroge un cache local. Si le message ne correspond à aucun modèle, il interroge la base de données globale (hébergée chez Commtouch, l éditeur de la technologie RPD) Chaque message est comparé aux données les plus récentes La propagation des virus est si rapide qu un délai de 5 minutes suffit à laisser passer des centaines de virus

Bande passante Si le modèle correspondant au message ne se trouve pas dans le cache, SecurityPlus N ENVOIE PAS la totalité du message à la base de données globale Seuls des extraits de modèles sont envoyés (environ 500 octets) Les requêtes de SecurityPlus utilisent moins de 1 % de bande passante Taille moyenne d un message : 16 Ko Taille du modèle envoyé pour les requêtes : 0,5 Ko Si le modèle ne se trouve pas dans le cache l utilisation est de 3,125 % (0,5 / 16 x 100 = 3,125 %) Si 70 % des modèles se trouvent dans le cache, l utilisation de la bande passante est de 0,93 % 0,3 (0,5 / 16 x 100) = 0,93 % un pourcentage négligeable!

Classification des messages : virus SecurityPlus classe les messages selon plusieurs catégories Le message ne contient pas de logiciel malveillant Pas de risque Risque inconnu Le message contient un logiciel malveillant Risque élevé Risque moyen

Classification des messages : spam Le message n est pas un spam Inconnu Le message ne contient aucun modèle connu Non spam Les modèles indiquent que le message n est pas un spam Le message est un spam Spam confirmé L expéditeur est identifié en tant que spammeur Envoi en masse Les modèles indiquent que le message fait partie d un envoi de spam mais l expéditeur n est identifié en tant que spammeur

Configuration par défaut : spams Les spams sont bloqués par défaut. Si vous choisissez de les accepter, l action effectuée dépend de la catégorie : Spam confirmé ajout de 2.5 points au score de spam Inconnu le message passe dans la file d attente locale Non spam le message passe dans la file d attente locale

Configuration par défaut : virus Détection des virus Risque élevé blocage en temps réel (ou quarantaine) Risque moyen blocage en temps réel (ou quarantaine) Inconnu le message passe dans la file d attente locale Pas de risque le message passe dans la file d attente locale

Signalement des faux positifs/faux négatifs Pour signaler des faux positifs ou faux négatifs, envoyez-les aux adresses indiquées dans les propriétés de la Protection instantanée (menu Sécurité > Protection instantanée) Les messages doivent être envoyés en tant que pièce jointe MIME. Ils doivent contenir la valeur RefID (RefID est une chaîne contenue dans l en-tête X-MDOP-RefID) Les faux positifs doivent être envoyés dans un délai d une semaine après la réception Si un message provenant d une liste de diffusion ou d une lettre d information est considéré comme un spam, envoyez-le aussitôt à Alt-N afin d optimiser le système