TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR LES UTILISATEURS ITINÉRANTS



Documents pareils
La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

SOLUTIONS TRITON DE WEBSENSE

Solutions de sécurité des données Websense. Sécurité des données

Web Security Gateway

Sécuriser l entreprise étendue. La solution TRITON de Websense

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Sécurité sur le web : protégez vos données dans le cloud

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Appliances et logiciels Security

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Dr.Web : les meilleures technologies pour protéger vos ordinateurs

Pourquoi un pack multi-device?

Notions de sécurités en informatique

PUISSANCE ET SIMPLICITE. Business Suite

Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises

Solutions pour petites entreprises

Entensys Corporation UserGate Proxy & Firewall Guide du revendeur

Dr.Web Les Fonctionnalités

La Gestion des Applications la plus efficace du marché

Cybercriminalité. les tendances pour 2014

Appliances et logiciels Security

Présentation CERT IST. 9 Juin Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Pourquoi choisir ESET Business Solutions?

Fiche Technique. Cisco Security Agent

PROTÉGER LES DONNÉES DE PROPRIÉTÉ INTELLECTUELLE CONTRE LE VOL OU LA PERTE :

escan Entreprise Edititon Specialist Computer Distribution

KASPERSKY SECURITY FOR BUSINESS

Solutions McAfee pour la sécurité des serveurs

Cybercriminalité. les tendances pour 2015

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration

Symantec MessageLabs Web Security.cloud

Liens de téléchargement des solutions de sécurité Bitdefender

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Vers un nouveau modèle de sécurisation

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING

Meilleures pratiques de l authentification:

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

VTX Secure Sonicwall

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3

Document de présentation technique. Blocage du comportement

Sécurité des réseaux sans fil

Symantec Endpoint Protection Fiche technique

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Guide d administration de Microsoft Exchange ActiveSync

IBM Tivoli Compliance Insight Manager

Annexe 4. Kaspersky Security For MS Exchange. Consulting Team

Miel Distriution. Formation. Assistance

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel

Auditer une infrastructure Microsoft

z Fiche d identité produit

Sécurité. Tendance technologique

Critères d évaluation pour les pare-feu nouvelle génération

SOLUTEK. Passez le relais à des professionnels > PRESENTATION > NOS SERVICES > NOS COMPETENCES

Qui nous sommes et ce que nous pouvons faire pour vous. Endpoint Web Encryption Mobile Network

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :

ACCEDER A SA MESSAGERIE A DISTANCE

SOLUTIONS DE MESSAGERIE SÉCURISÉE POUR L'ENTREPRISE

ACCÉDER A SA MESSAGERIE A DISTANCE

Serveur de messagerie

Mail-SeCure sur une plateforme VMware

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN

Une meilleure approche de la protection virale multiniveau

Guide d installation et de configuration du serveur de messagerie MDaemon

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Les vols via les mobiles

Comment protéger ses systèmes d'information légalement et à moindre coût?

Trend Micro Deep Security

Tivoli Endpoint Manager Introduction IBM Corporation

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

Gamme d appliances de sécurité gérées dans le cloud

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

Catalogue «Intégration de solutions»

Menaces et sécurité préventive

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en

Positionnement produit

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc.

Les outils de DLP (Prévention contre la perte d information) Pierre Samson Spécialiste des ventes, Solutions de sécurité Montréal

Les botnets: Le côté obscur de l'informatique dans le cloud

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

Guide de configuration. Logiciel de courriel

Un document technique Websense SÉCURISATION DE L ENTREPRISE SOCIALE

Les solutions mobiles et Cloud au service de votre productivité

Appliance Check Point 4600

Architecture et sécurisation des nouveaux réseaux

Guide pratique spécifique pour la mise en place d un accès Wifi

Concept Compumatica Secure Mobile

Transcription:

TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR LES UTILISATEURS ITINÉRANTS

TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR LES UTILISATEURS ITINÉRANTS Entre une réputation ternie et des amendes et sanctions réglementaires, une violation de données peut avoir de fâcheuses conséquences. La sécurisation des utilisateurs itinérants contre les menaces et le vol de données demeure un défi considérable pour les services informatiques. TRITON AP-ENDPOINT protège les utilisateurs itinérants contre les menaces avancées et le vol de données, qu ils soient ou non connectés à votre réseau, grâce à une solution simple à utiliser. Les technologies avancées vous aident à identifier rapidement et à protéger les données sensibles, et offrent des analyses utiles sur les attaques perpétrées contre les terminaux connectés ou non au réseau. La solution TRITON AP-ENDPOINT de Forcepoint protège vos données, ce qui permet à vos employés mobiles de mener leurs activités où qu ils soient et quand ils le souhaitent. Forcepoint garantit la sécurité de vos terminaux Sécurisez les données sensibles stockées sur les terminaux MAC OS X et Microsoft Windows non connectés à votre réseau. Protégez les terminaux non connectés au réseau contre les menaces avancées. Neutralisez les menaces entrantes et sécurisez les données sortantes masquées dans le trafic SSL au niveau de tous les terminaux. Permet aux données d être partagées en toute sécurité avec les partenaires grâce à un chiffrement de données basé sur fichiers. Adoptez des services dématérialisés comme Microsoft Office 365 et Box en toute sécurité et en toute confiance. Démontrez facilement les contrôles de sécurité aux auditeurs et aux dirigeants pour satisfaire les exigences de conformité et réglementaires. Fonctions clés de TRITON AP-ENDPOINT Prise en charge de la lecture des empreintes numériques (même partielles) pour les terminaux, qu ils soient ou non connectés au réseau. Terminaux Mac OS X et Microsoft Windows pris en charge. Protégez les données sensibles envoyées vers des périphériques USB, des supports amovibles, des imprimantes ou des services dématérialisés comme Microsoft Office 365 et Box. Chiffrement basé sur des politiques qui protège les données sensibles stockées sur un support amovible. Détectez les adresses IP et données de clients envoyées via des clients de messagerie ou une messagerie Web. La technologie «Drip DLP» s intéresse aux transmissions de données cumulées au fil du temps pour déceler la fuite de faibles volumes de données. Inspectez de façon efficace le trafic HTTPS, en ayant la possibilité de choisir le type de trafic SSL à inspecter. Identifiez l activité Web des menaces avancées sur toute la chaîne de frappe au niveau des terminaux qui fonctionnent au-delà de la portée des défenses du réseau. www.forcepoint.com

«Nous avons exécuté un logiciel Forcepoint préconfiguré pour déployer Forcepoint sur les ordinateurs portables. Dès qu un portable sort de notre réseau, il communique avec le réseau, qui applique alors toutes nos politiques d accès à Internet au portable. Ainsi, tous les portables respectent les mêmes politiques d accès que celles de notre réseau interne.» Forcepoint TRITON AP-ENDPOINT Jeff Howells, Architecte réseau, Wollongong City Council Capacités de la solution TRITON AP-ENDPOINT PERMETTEZ AUX UTILISATEURS ITINÉRANTS DE TRAVAILLER EN DEHORS DU RÉSEAU Les utilisateurs ont souvent besoin d accéder à des informations sensibles, même lorsqu ils travaillent à distance. TRITON AP-ENDPOINT fournit les contrôles nécessaires contre le vol de données sur les ordinateurs portables Mac OS X et Microsoft Windows, pour offrir à ces utilisateurs les outils dont ils ont besoin. Recherchez et sécurisez les données critiques stockées sur les terminaux, que l utilisateur soit connecté ou non au réseau de votre entreprise, avec notamment de puissantes capacités de lecture d empreintes numériques qui font bien souvent défaut aux solutions de DLP pour terminaux. LA SÉCURITÉ WEB SUIT VOS UTILISATEURS ITINÉRANTS Les risques induits par les attaques basées sur le Web, notamment les menaces avancées, sont accrus pour les utilisateurs qui travaillent en dehors du réseau de votre entreprise. TRITON AP-ENDPOINT étend la sécurité sur le Web aux utilisateurs itinérants, en leur permettant d accéder en toute sécurité à des ressources sur Internet. Plus qu un simple filtrage d URL, l activité des attaques sur la chaîne de frappe peut être identifiée et bloquée, même en cas de travail dans un environnement sans serveur mandataire. TRITON AP-ENDPOINT analyse le trafic SSL en vue de sécuriser le Web pour vos utilisateurs itinérants, même lorsqu ils utilisent un service de messagerie électronique dématérialisé, des réseaux sociaux ou d autres services qui emploient des connexions sécurisées. ACCUEILLEZ EN TOUTE CONFIANCE ET EN TOUTE SÉCURITÉ L INNOVATION Pour pouvoir répondre aux besoins de vos clients tout en préservant votre compétitivité, vous devez faire appel à l innovation et doter vos employés de nouvelles solutions et de nouvelles technologies. La solution TRITON AP-ENDPOINT vous aide à adopter en toute sécurité de nouveaux services dématérialisés comme Microsoft Office 365 ou Box avec des défenses contre les menaces Web, tout en conservant le contrôle des données sensibles. Les utilisateurs de Microsoft Windows ou Mac OS X, qu ils soient ou non connectés au réseau, travaillant à tout moment et n importe où, bénéficient pleinement des défenses contre les menaces avancées et de la DLP. Contrôlez l utilisation des supports amovibles, comme les clés USB, avec des possibilités de bloquer ou de chiffrer les données identifiées par la politique. Contrôlez le flux de données vers les services dématérialisés, tout en innovant comme vous le souhaitez pour permettre à votre entreprise de croître. PROFITEZ D UNE GESTION SIMPLIFIÉE AVEC VOTRE PERSONNEL INFORMATIQUE EXISTANT La dotation en personnel informatique pose de nombreux défis, comme un effectif limité et la recherche de personnes qualifiées en matière de sécurité. L architecture TRITON unifie la gestion de la sécurité sur le Web, la messagerie électronique, les données et les terminaux, et inclut des politiques qui peuvent être facilement définies et mises en oeuvre selon les besoins. Répondez rapidement aux nouvelles menaces sur plusieurs canaux, y compris pour les utilisateurs itinérants. Sécurisez votre propriété intellectuelle sensible et vos informations personnellement identifiables, tout en répondant facilement aux exigences de conformité et réglementaires avec une bibliothèque complète de politiques prêtes à l emploi. 3

ATTAQUES SUR LA La puissance sous-jacente aux solutions TRITON Moteur de classification avancée (ACE) Le moteur ACE de Forcepoint fournit une protection contextuelle en ligne et en temps réel pour le Web, la messagerie électronique, les données et la sécurité mobile et s appuie sur une analyse prédictive et un calcul composite des risques pour offrir la sécurité la plus efficace du marché. Il sécurise les contenus en analysant les communications entrantes et sortantes à partir de la meilleure protection du marché basée sur les données pour éviter le vol de ces dernières. Des classificateurs conçus pour l analyse de la sécurité, des données et du contenu en temps réel le résultat d années de recherche et de développement permettent au moteur ACE de détecter chaque jour davantage de menaces que les moteurs antivirus traditionnels (la preuve est mise à jour quotidiennement sur le site http://securitylabs.forcepoint. com). Le moteur ACE est la principale défense intégrée dans les solutions TRITON de Forcepoint, et est pris en charge par le réseau Forcepoint ThreatSeeker Intelligence Cloud. UN ENSEMBLE INTÉGRÉ DE CAPACITÉS D ÉVALUATION DES DÉFENSES DANS 8 DOMAINES CLÉS. 10,000 analyses disponibles pour étayer des inspections approfondies. Le moteur de sécurité prédictive permet de toujours garder plusieurs longueurs d avance. Le fonctionnement en ligne surveille les menaces et les bloque. Neutralisation des programmes malveillants Classification d URL Classification de sécurité en temps réel Analyse de réputation ATTAQUES SUR LE WEB ET LA MESSAGERIE ÉLECTRONIQUE ACE Sandboxing comportemental Anti-spam / Antihameçonnage MESSAGERIE ÉLECTRONIQUE ATTAQUES SUR LE WEB Classification de contenu en temps réel Classification de données en temps réel VOL DE DONNÉES www.forcepoint.com

Forcepoint TRITON AP-ENDPOINT ThreatSeeker Intelligence Cloud Le ThreatSeeker Intelligence Cloud, géré par Forcepoint Security Labs, propose les informations de sécurité collectives essentielles pour tous les produits de sécurité Forcepoint. Il réunit plus de 900 millions de postes de travail, y compris des contributions de Facebook. Conjointement avec les défenses de sécurité ACE, il analyse jusqu à 5 milliards de requêtes par jour. Ce vaste ensemble de connaissances sur les menaces à la sécurité permet au ThreatSeeker Intelligence Cloud d offrir des mises à jour de sécurité en temps réel qui neutralisent les menaces avancées, les logiciels malveillants, les attaques de hameçonnage, les leurres et les arnaques, et propose les dernières évaluations Web. Le ThreatSeeker Intelligence Cloud est sans égal en termes de taille et dans son utilisation des défenses en temps réel d ACE pour analyser les contributions collectives. (Lorsque vous optez pour une solution de sécurité sur le Web, le ThreatSeeker Intelligence Cloud aide à réduire votre exposition aux menaces sur le Web et au vol de données.) TRITON APX TRITON APX confère de nombreux avantages clés aux sociétés qui souhaitent déployer la meilleure protection possible contre les menaces avancées sur la chaîne de frappe divisée en 7 étapes. Ces avantages peuvent se résumer en trois points : Déployer une sécurité adaptative Déployez des solutions de sécurité adaptative nécessaires pour les technologies et menaces en constante évolution. Protéger partout Les données sont votre périmètre. Protégez vos informations critiques contre le vol, que ce soit sur site, en mode SaaS ou sur les périphériques mobiles. Élever le QI de la sécurité Combattez le manque d aptitudes en cybersécurité en fournissant des renseignements prédictifs exploitables à travers tout le cycle de vie des menaces. Architecture TRITON Avec la meilleure sécurité de sa catégorie, l architecture unifiée TRITON de Forcepoint offre une protection par pointer-cliquer combinée à des défenses en ligne et en temps réel de Forcepoint ACE. Les défenses en temps réel inégalées d ACE sont soutenues par Forcepoint ThreatSeeker Intelligence Cloud et par l expérience des chercheurs de Forcepoint Security Labs. Résultat : vous bénéficiez d une architecture unique et unifiée avec une interface utilisateur centralisée et des renseignements de sécurité unifiés. 5

CONTACT www.forcepoint.com/contact Forcepoint est une marque de commerce de Forcepoint, LLC. SureView, ThreatSeeker et TRITON sont des marques déposées de Forcepoint, LLC. Raytheon est une marque déposée de Raytheon Company. Toutes les autres marques ou marques déposées appartiennent à leurs propriétaires respectifs. [BROCHURE_TRITON_AP_ENDPOINT_FRA4] 400005FR.011416