PROTECTION DES SERVEURS, POSTES ET TERMINAUX SÉCURITÉ ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY



Documents pareils
Symantec Endpoint Protection Fiche technique

Document de présentation technique. Blocage du comportement

Pourquoi choisir ESET Business Solutions?

VISION : MULTILAYER COLLABORATIVE SECURITY *

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Solutions McAfee pour la sécurité des serveurs

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

KASPERSKY SECURITY FOR BUSINESS

Cybercriminalité. les tendances pour 2014

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Cybercriminalité. les tendances pour 2015

Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration

escan Entreprise Edititon Specialist Computer Distribution

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Sécurité des Postes Clients

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec

Une nouvelle approche globale de la sécurité des réseaux d entreprises

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization

PUISSANCE ET SIMPLICITE. Business Suite

Alliance Healthcare : automatiser pour mieux fluidifier les processus

Fiche Technique. Cisco Security Agent

Dr.Web Les Fonctionnalités

StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Catalogue «Intégration de solutions»

Sécurité. Tendance technologique

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Symantec Endpoint Protection

z Fiche d identité produit

NETTOYER ET SECURISER SON PC

KASPERSKY SECURITY FOR BUSINESS

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Mobilité, quand tout ordinateur peut devenir cheval de Troie

PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE

LA SÉCURITÉ RÉINVENTÉE

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Groupe Eyrolles, 2006, ISBN : X

La sécurité informatique

Les 7 règles d'or pour déployer Windows 7

Progressons vers l internet de demain

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Symantec Network Access Control

Annexe 1. Protection des systèmes. Consulting Team. K A S P E R S K Y L A B Immeuble l Européen 2, rue Joseph Monier Rueil Malmaison Cedex

Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration

Sécurité et Consumérisation de l IT dans l'entreprise

Connaître les Menaces d Insécurité du Système d Information

Managed VirusScan et renforce ses services

Panorama des moyens de contrôle des ports USB sous Windows XP

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

NETTOYER ET SECURISER SON PC

Présenté par : Mlle A.DIB

PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014

Web Security Gateway

L hygiène informatique en entreprise Quelques recommandations simples

KASPERSKY SECURITY FOR BUSINESS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

Solutions pour petites entreprises

Guide de démarrage rapide

Date de découverte 16 Octobre 2014 Révision du bulletin 1.0

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Le marché des périphérique mobiles

Qui nous sommes et ce que nous pouvons faire pour vous. Endpoint Web Encryption Mobile Network

Vers un nouveau modèle de sécurité

La sécurité IT - Une précaution vitale pour votre entreprise

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

La sécurité des systèmes d information

Projet Sécurité des SI

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Gestion du risque numérique

Mise en place d une politique de sécurité

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

Atelier Sécurité / OSSIR

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

PortWise Access Management Suite

Sécuriser l entreprise étendue. La solution TRITON de Websense

La Gestion des Applications la plus efficace du marché

Distributeur des solutions ESET et 8MAN en France

Désinfecte les réseaux lorsqu ils s embrasent

Allez au-delà du simple antivirus. Nouvelle génération pour les professionnels

Check Point Endpoint Security. Agent unique de sécurisation de poste fournissant une protection totale et permettant une administration simplifiée

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Webroot SecureAnywhere. Foire aux questions

Protection Sophos contre les menaces sur les systèmes d extrémité

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014

Solutions de Cybersécurité Industrielle

Gamme d appliances de sécurité gérées dans le cloud

McAfee Data Loss Prevention Endpoint 9.4.0

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en

Trusteer Pour la prévention de la fraude bancaire en ligne

La Pédagogie au service de la Technologie

Transcription:

PROTECTION DES SERVEURS, POSTES ET TERMINAUX SÉCURITÉ ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

UN CONSTAT : LES POSTES DE TRAVAIL ET SERVEURS SONT ENCORE À RISQUE DES OUTILS TRADITIONNELS INSUFFISANTS Malgré les millions d investissements réalisés, les entreprises font face à l échec des outils de défense traditionnels dans la lutte contre les attaques ciblées ou sophistiquées. Les outils de type antivirus ou HIPS proposent, en effet, une approche réactive et non proactive pour détecter les programmes et comportements malveillants. Ils utilisent une base de signatures limitée aux menaces connues et se retrouvent souvent impuissants face aux toutes nouvelles attaques. De plus, les hackers mettent en place des mécanismes de camouflage évolués pour dissimuler leurs agissements et ainsi passer au travers de ces protections par signatures. DES ATTAQUES DE PLUS EN PLUS AVANCÉES ET CIBLÉES Une attaque est considérée comme sophistiquée quand elle peut contourner les mécanismes de sécurité traditionnels. Cette sophistication est obtenue grâce à la combinaison de multiples méthodes d attaques évoluées comme, par exemple, l exploitation d une vulnérabilité applicative (serveur web, lecteur de fichier pdf) ensuite la propagation d un malware au travers du réseau de l entreprise ou la récupération d accès à des actifs sensibles via l élévation de privilèges. 14 Md Coût des investissements en outils traditionnels de sécurité en 2014 53% Augmentation du coût financier de l intrusion en 1 an (Source : Global State of Information Security Survey)

Explication d une attaque sophistiquée Fonctionnement des Advanced Targeted Attacks (ATA) Hacker Le hacker dissimule un virus dans une facture factice au format PDF et l envoie au service Comptabilité de l entreprise ciblée 1 PRIMO INFECTION Exploitation de vulnérabilité: PDF, Flash, navigateurs, etc. Utilisation de périphériques amovibles PDF Entreprise ciblée OS 3 VOLER OU DÉTRUIRE Exfiltration de données (C&C) Destruction de données sensibles Modification du comportement du matériel Suite Office Lecteur PDF 2 S ÉTENDRE SUR DE NOUVELLES CIBLES Comptabilité (Poste de travail vulnérable) Vol de compte: Pass-the-Hash Utilisation des périphériques amovibles R&D (Poste de travail cible) Logistique Direction Ventes

Une solution existe Stormshield Endpoint Security vous protège des Advanced Targeted Attacks (ATA) Hacker Le hacker dissimule un virus dans une facture factice au format PDF et l envoie au service Comptabilité de l entreprise ciblée 1 PDF PROTÉGER CONTRE LES ATTAQUES INCONNUES Notre protection unique bloque les attaques inconnues de manière proactive, par exemple, en détectant l exploitation d une vulnérabilité. Entreprise ciblée 3 PROTÉGER ET CONSERVER LES DONNÉES Stormshield Endpoint Security intègre un large éventail de protections, à la fois à base de signatures et d analyses comportementales, qui visent à détecter les transferts de données ou les manipulations indésirables. 2 Comptabilité BLOQUER LA PROPAGATION DE LA MENACE Stormshield Endpoint Security permet d empêcher le vol de données de compte PROTECTION par un DES contrôle TERMINAUX granulaire ET des DES opérations UTILISATEURS réalisées sur le disque dur, sur les clés USB, sur la base de registre ou encore sur les processus du système d exploitation. SÉCURITÉ ENDPOINT R&D Logistique Direction Ventes

La protection complète et éprouvée des serveurs et des terminaux Stormshield Endpoint Security 2 produits FULL PROTECT Le produit Full Protect une technologie proactive unique, sans signatures, qui protège efficacement des attaques inconnues et sophistiquées. FULL CONTROL Le produit Full Control permet de définir, de manière granulaire, la protection des postes de travail dans un cadre d'utilisation conforme à la politique de sécurité de l entreprise. PROTECTION CONTRE LES MENACES INCONNUES Protection contre l'exploitation de vulnérabilité sur le système d exploitation Protection contre l'exploitation de vulnérabilité des applications tierces Contrôle de l intégrité de la mémoire du système PROTECTION DU POSTE DE TRAVAIL Détection des logiciels malveillants par analyse comportementale Durcissement du système d'exploitation Contrôle applicatif (par liste blanche et liste noire) Contrôle granulaire des droits utilisateurs Contrôle granulaire de l exfiltration de données sensibles PRÉVENTION D INTRUSION Pare-feu Détection d intrusion réseau CONTRÔLE ET AUDIT DES PÉRIPHÉRIQUES Autorisation ou blocage d'un périphérique par son type ou son numéro de série Blocage ou restriction de différentes opérations d utilisation du périphérique Protection contre l infection par un périphérique externe (par exemple, une clé USB infectée) Suivi des fichiers chargés sur un périphérique particulier et/ou par un utilisateur particulier Evaluation des transferts de fichiers (appropriés ou non) CONTRÔLE DES COMMUNICATIONS Pare-feu Mise en quarantaine des ordinateurs infectés Autorisation des hotspots Wifi publics uniquement si le VPN de l entreprise est utilisé Liste blanche des points d accès Wifi de l entreprise Imposition des normes de sécurité WPA/WPA2 Interdiction du Wifi en mode ad-hoc Les deux produits peuvent être activés dans la même console de management et sur le même agent. DIFFÉRENTES OPTIONS SONT DISPONIBLES ANTIVIRUS ANTIVIRUS À BASE DE SIGNATURES Analyse de fichiers en temps réel ou sur demande Analyse des emails avant qu ils n atteignent les boîtes de réception Analyse le trafic internet Gestion du module en toute transparence par la console de management ENCRYPTION CHIFFREMENT DE SURFACE Chiffrement du disque avec authentification pre-boot Authentification unique (SSO) avec la session Windows Administration centralisée, ségrégation des rôles Effacement sécurisé des fichiers SECURITY MONITORING OFFRE DE SERVICE DE VEILLE AVANCÉE Analyse des vulnérabilités qui touchent les systèmes d'exploitation ou les applications Envoi périodique d'un rapport d analyse attestant du niveau de protection effectif Fourniture de recommandations pour traiter les éventuels risques résiduels Réponse efficace pour les systèmes d exploitation qui ne sont plus supportés

STORMSHIELD ENDPOINT SECURITY EN QUELQUES POINTS-CLÉS UNE RÉPONSE À CHAQUE MENACE Vous êtes protégé contre l exploitation de vulnérabilité à distance, contre la menace d un utilisateur interne malveillant, contre la fuite de données, contre les attaques spécifiques à certains environnements sensibles (SCADA, point of Sale, etc.). UNE INTÉGRATION FACILE Compatibilité avec les autres solutions de protection antivirale, Stormshield Endpoint Security vous offre un niveau de sécurité supplémentaire. UNE ADMINISTRATION CENTRALISÉE Les produits et options de Stormshield Endpoint Security sont facilement managés dans une console unique. UNE SOLUTION ADAPTÉE AUX ENVIRONNEMENTS NON CONNECTÉS Pour les environnements les plus contraints comme les systèmes industriels, l approche proactive de la solution maintient en condition de sécurité optimale sans mise à jour de bases de signatures. UNE SOLUTION CLOUD-READY Le serveur de management de Stormshield Endpoint Security peut s installer dans une infrastructure Cloud publique ou privée, ce qui vous permet d intégrer notre solution de sécurité sans contrainte matérielle. Arkoon et Netasq, filiales à 100% d Airbus Defence and Space, opèrent la marque Stormshield et proposent des solutions de sécurité de bout-en-bout innovantes pour protéger les réseaux (Stormshield Network Security), les postes de travail (Stormshield Endpoint Security) et les données (Stormshield Data Security). WWW.STORMSHIELD.EU Version 2.1 - Copyright Arkoon 2015