TRITON AP- NEUTRALISEZ LES ATTAQUES AVANCÉES ET CIBLÉES, IDENTIFIEZ LES UTILISATEURS À RISQUE ET ENRAYEZ LES MENACES INTERNES

Documents pareils
La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

SOLUTIONS TRITON DE WEBSENSE

Sécuriser l entreprise étendue. La solution TRITON de Websense

Vers un nouveau modèle de sécurisation

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Sécurité sur le web : protégez vos données dans le cloud

Symantec MessageLabs Web Security.cloud

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Web Security Gateway

Mail-SeCure sur une plateforme VMware

Fiche Technique. Cisco Security Agent

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec

APT / Cryptolockers. Pierre Poggi WatchGuard France pierre.poggi@watchguard.com

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Symantec Endpoint Protection Fiche technique

Solutions de sécurité des données Websense. Sécurité des données

panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises

Pourquoi choisir ESET Business Solutions?

KASPERSKY SECURITY FOR BUSINESS

Sécurisation des accès au CRM avec un certificat client générique

Cybercriminalité. les tendances pour 2015

La Pédagogie au service de la Technologie

Trusteer Pour la prévention de la fraude bancaire en ligne

PROTÉGER LES DONNÉES DE PROPRIÉTÉ INTELLECTUELLE CONTRE LE VOL OU LA PERTE :

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr.

Présenté par : Mlle A.DIB

Catalogue «Intégration de solutions»

Distributeur des solutions ESET et 8MAN en France

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

COMMENT PROTÉGER LE FLUX SORTANT?

Etude d Exchange, Google Apps, Office 365 et Zimbra

escan Entreprise Edititon Specialist Computer Distribution

Appliances et logiciels Security

Cybercriminalité. les tendances pour 2014

Solutions pour petites entreprises

Comment protéger ses systèmes d'information légalement et à moindre coût?

Appliances et logiciels Security

Internet sans risque surfez tranquillement

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI

Marshal Gateway Security

Vers un nouveau modèle de sécurité

VISION : MULTILAYER COLLABORATIVE SECURITY *

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration

FleXos : Présentation Zscaler

Notions de sécurités en informatique

Guide d administration de Microsoft Exchange ActiveSync

Club des Responsables d Infrastructures et de la Production

Découvrir et bien régler Avast! 7

Les botnets: Le côté obscur de l'informatique dans le cloud

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

Annexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team

L'être humain, nouvelle cible des pirates

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

RPVA. le cloud privé dédié aux avocats. le plus grand réseau VPN certifié Technologie française

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier

Gamme d appliances de sécurité gérées dans le cloud

La Gestion des Applications la plus efficace du marché


Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE

VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME

IBM Tivoli Compliance Insight Manager

Guide d évaluation. PureMessage pour Windows/Exchange Tour du produit

Information sur l accés sécurisé aux services Baer Online Monaco

CAHIER DES CLAUSES TECHNIQUES

Cycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup

mieux développer votre activité

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

Meilleures pratiques de l authentification:

Arcserve unifié UNE SOLUTION UNIQUE

StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006

1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes heures 3 jours plus d une semaine

Solutions McAfee pour la sécurité des serveurs

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Accompagner nos clients vers.cloud. Nicolas Luneau Business Development Manager Symantec.cloud

Menaces et sécurité préventive

Pourquoi OneSolutions a choisi SyselCloud

LA PROTECTION DES DONNÉES

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

La sécurité IT - Une précaution vitale pour votre entreprise

La surveillance centralisée dans les systèmes distribués

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne

Les 7 règles d'or pour déployer Windows 7

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des

Surveillance de réseau : un élément indispensable de la sécurité informatique

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE

RÉVOLUTIONNER LA PROTECTION CONTRE LES MENACES AVANCÉES

La sécurité périmètrique multi-niveaux. Un white paper de Daniel Fages CTO ARKOON Network Security

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization

Déploiement d un serveur courriel dédié pour entreprise

Transcription:

TRITON AP-EMAIL NEUTRALISEZ LES ATTAQUES AVANCÉES ET CIBLÉES, IDENTIFIEZ LES UTILISATEURS À RISQUE ET ENRAYEZ LES MENACES INTERNES

TRITON AP-EMAIL NEUTRALISEZ LES ATTAQUES AVANCÉES ET CIBLÉES, IDENTIFIEZ LES UTILISATEURS À RISQUE ET ENRAYEZ LES MENACES INTERNES Des leurres d ingénierie sociale au hameçonnage ciblé, la plupart des cyber-attaques commencent par un courriel. Comme ces menaces avancées en plusieurs phases associent le Web à la messagerie électronique dans l ensemble des attaques, elles présentent une «chaîne de frappe» d opportunités permettant de les arrêter avant qu une violation ne soit commise. Optimisez votre utilisation et votre sécurité de la messagerie électronique TRITON AP-EMAIL identifie les attaques ciblées, les utilisateurs à risque et les menaces internes, tout en offrant aux travailleurs mobiles les outils dont ils ont besoin et en permettant l adoption en toute sécurité de nouvelles technologies comme Microsoft Office 365 et Box. Entre les attaques internes et les tentatives de vol de données sortantes ou de communication sur les réseaux zombies, la solution de sécurité pour la messagerie électronique TRITON de Forcepoint protège les communications électroniques dans le cadre d une défense TRITON APX complète contre les menaces persistantes avancées (APT) et les autres menaces avancées. Les défis inhérents à la sécurité de la messagerie Les APT utilisent généralement les courriels aux prémices de leurs attaques avancées. La messagerie électronique doit faire plus pour contrer le vol de données et les menaces internes. Les sociétés doivent adopter Microsoft Office 365 et d autres services analogues pour développer leurs activités et rester concurrentielles. Les habitudes risquées des utilisateurs peuvent facilement mener à des violations de sécurité et à une perte de données. www.forcepoint.com

«En fin de compte, nous sommes très satisfaits avec les produits Forcepoint. La solution de sécurité de la messagerie Forcepoint TRITON remplit bien son rôle et stoppe les menaces avant qu elles n atteignent notre serveur.» Forcepoint TRITON AP-EMAIL Ray Finck, Responsable des systèmes informatiques, Lowe Lippmann Capacités de la solution TRITON AP-EMAIL NEUTRALISEZ LES APT ET LES AUTRES MENACES AVANCÉES ET CIBLÉES Le moteur ACE (Advanced Classification Engine) de Forcepoint est au coeur de toutes les solutions TRITON. Il identifie les leurres malveillants, les kits d exploits, les menaces émergentes, les communications sur les réseaux zombies et les autres menaces avancées sur toute la chaîne de frappe. Cela permet à la solution TRITON AP-EMAIL d identifier les prémices d une attaque. Grâce à ses puissantes capacités d évaluation des programmes malveillants qui incluent un sandboxing des fichiers totalement intégré et basé sur le comportement, il est en mesure d identifier les menaces du jour zéro. SÉCURISEZ LES DONNÉES SENSIBLES CONTRE LES ATTAQUES EXTERNES ET LES MENACES INTERNES Pour se préparer à une menace interne malveillante ou à une cyber-attaque potentiellement réussie, il est primordial de surveiller les communications sortantes. Cela est également nécessaire pour les besoins de conformité en termes de vol de données et pour les exigences professionnelles. Seul Forcepoint propose la technologie capable de mettre un terme à l infiltration et à l exfiltration des données, avec des capacités telles que : L analyse ROC (reconnaissance optique des caractères) pour identifier les données sensibles cachées dans les images, comme les documents numérisés et les captures d écran. La détection des fichiers cryptés pour reconnaître les fichiers cryptés sur mesure, conçus pour échapper aux contrôles d identification. La surveillance «Drip DLP» pour identifier la fuite de faibles volumes de données au cours d une période donnée. ADOPTEZ EN TOUTE SÉCURITÉ LES NOUVELLES TECHNOLOGIES COMME MICROSOFT OFFICE 365 ET BOX TOUT EN SOUTENANT VOS TRAVAILLEURS ITINÉRANTS Les services informatiques sont sollicités pour préserver les systèmes actuels tout en soutenant une force de travail de plus en plus mobile et répondre aux demandes d adoption de nouvelles technologies comme Microsoft Office 365. TRITON AP-EMAIL offre les meilleures capacités du marché qui exploitent les systèmes et d autres informations pour contrôler les communications, en empêchant notamment un accès complet aux pièces jointes sensibles de courriels sur des appareils mobiles vulnérables, tout en permettant un accès complet sur des ordinateurs portables pleinement sécurisés. Ces défenses entrantes et sortantes sont toutes prises en charge sur Microsoft Office 365. IDENTIFIEZ LES COMPORTEMENTS À RISQUE DES UTILISATEURS ET FORMEZ-LES POUR AMÉLIORER LEUR SENSIBILISATION Les vastes collectes de données dans TRITON AP-EMAIL sont utilisées par diverses politiques pour signaler et identifier les systèmes pouvant nécessiter une attention spéciale auprès du service informatique. Elles génèrent un rapport sur différents «Indicateurs de compromission» pour identifier des systèmes infectés et des rapports davantage proactifs sur les comportements suspects, voire les activités des «employés mécontents» pouvant constituer des menaces internes. Les capacités de feedback des utilisateurs aident à former les employés lorsque des erreurs sont commises, ce qui leur permet d apprendre et de comprendre les meilleures pratiques de sécurité en termes de messagerie électronique. 3

Modules de protection améliorée MODULE DÉMATÉRIALISÉ OU HYBRIDE POUR LA MESSAGERIE ÉLECTRONIQUE Tirez profit des services dans le cloud pour gagner en performance et en évolutivité Associez des défenses sur site contre les menaces à des services dématérialisés de pré-filtrage pour préserver la bande passante grâce à des accords sur les niveaux de service (SLA) en tête du secteur pour une protection anti-spam. Ou optez pour un déploiement 100% dématérialisé de tous les services TRITON AP-EMAIL. MODULE DE DLP DE LA MESSAGERIE Mettez un terme au vol de données avec une DLP pour entreprise sensible au contenu Préparez-vous à affronter les menaces internes et le vol de données commis par des programmes malveillants, atteignez vos objectifs en matière de conformité et limitez davantage le risque vis-àvis des informations personnelles ou de la propriété intellectuelle. Des fonctionnalités avancées détectent le vol de données cachées dans des images ou des fichiers cryptés sur mesure, voire transmises en faibles volumes au fil du temps pour échapper à toute détection. MODULE DE SANDBOXING DES COURRIELS Intégrez le sandboxing comportemental pour une évaluation complémentaire des programmes malveillants Complétez les analyses du moteur ACE de Forcepoint avec un sandboxing intégré des fichiers pour une inspection plus approfondie, et tirez parti des analyses comportementales dans un environnement virtuel pour dévoiler le comportement malintentionné des programmes du jour zéro et d autres programmes malveillants avancés. Testez les fichiers automatiquement ou manuellement pour générer des analyses détaillées. MODULE DE CHIFFREMENT DE LA MESSAGERIE Préservez la confidentialité des communications sensibles Autorisez l utilisation des appareils mobiles sur votre lieu de travail en appliquant vos politiques de sécurité existantes aux appareils mobiles pour les protéger contre les menaces avancées, les programmes malveillants mobiles, les attaques de hameçonnage, les usurpations et bien plus encore. MODULE D ANALYSE DES IMAGES Identifiez les images explicites pour faire appliquer votre politique d utilisation acceptable Le Module d analyse des images de Forcepoint permet aux employeurs de prendre des mesures proactives afin de surveiller, d éduquer et de faire appliquer la politique de messagerie électronique de la société concernant les pièces jointes à caractère explicite ou pornographique. TRITON APX La solution recommandée par Forcepoint pour une protection avancée Étendez la protection dont vous disposez grâce à TRITON AP-EMAIL à TRITON AP-WEB, TRITON AP-DATA ou TRITON AP-ENDPOINT pour bénéficier d une protection puissante et unifiée sur l ensemble des canaux d attaque. www.forcepoint.com

Forcepoint TRITON AP-EMAIL «La solution de sécurité de la messagerie TRITON était séduisante car elle éliminait beaucoup de frais généraux en la matière. En outre, elle a produit des résultats au-delà de nos attentes en termes de résilience et de facilité d utilisation. En résumé, la sécurité de la messagerie TRITON nous a permis de fournir un service plus professionnel, plus solide et plus économique à nos utilisateurs.» Martin Law, Directeur informatique, NCP 5

ATTAQUES SUR LA La puissance sous-jacente aux solutions TRITON Moteur de classification avancée (ACE) Le moteur ACE de Forcepoint fournit une protection contextuelle en ligne et en temps réel pour le Web, la messagerie électronique, les données et la sécurité mobile et s appuie sur une analyse prédictive et un calcul composite des risques pour offrir la sécurité la plus efficace du marché. Il sécurise les contenus en analysant les communications entrantes et sortantes à partir de la meilleure protection du marché basée sur les données pour éviter le vol de ces dernières. Des classificateurs conçus pour l analyse de la sécurité, des données et du contenu en temps réel le résultat d années de recherche et de développement permettent au moteur ACE de détecter chaque jour davantage de menaces que les moteurs antivirus traditionnels (la preuve est mise à jour quotidiennement sur le site http://securitylabs.forcepoint. com). Le moteur ACE est la principale défense intégrée dans les solutions TRITON de Forcepoint, et est pris en charge par le réseau Forcepoint ThreatSeeker Intelligence Cloud. UN ENSEMBLE INTÉGRÉ DE CAPACITÉS D ÉVALUATION DES DÉFENSES DANS 8 DOMAINES CLÉS 10,000 analyses disponibles pour étayer des inspections approfondies. Le moteur de sécurité prédictive permet de toujours garder plusieurs longueurs d avance. Le fonctionnement en ligne surveille les menaces et les bloque. Neutralisation des programmes malveillants Classification d URL ATTAQUES SUR LE WEB Classification de sécurité en temps réel Analyse de réputation ATTAQUES SUR LE WEB ET LA MESSAGERIE ÉLECTRONIQUE ACE Sandboxing comportemental Anti-spam / Antihameçonnage MESSAGERIE ÉLECTRONIQUE Classification de contenu en temps réel Classification de données en temps réel VOL DE DONNÉES www.forcepoint.com

Forcepoint TRITON AP-EMAIL ThreatSeeker Intelligence Cloud Le ThreatSeeker Intelligence Cloud, géré par Forcepoint Security Labs, propose les informations de sécurité collectives essentielles pour tous les produits de sécurité Forcepoint. Il réunit plus de 900 millions de postes de travail, y compris des contributions de Facebook. Conjointement avec les défenses de sécurité ACE, il analyse jusqu à 5 milliards de requêtes par jour. Ce vaste ensemble de connaissances sur les menaces à la sécurité permet au ThreatSeeker Intelligence Cloud d offrir des mises à jour de sécurité en temps réel qui neutralisent les menaces avancées, les logiciels malveillants, les attaques de hameçonnage, les leurres et les arnaques, et propose les dernières évaluations Web. Le ThreatSeeker Intelligence Cloud est sans égal en termes de taille et dans son utilisation des défenses en temps réel d ACE pour analyser les contributions collectives. (Lorsque vous optez pour une solution de sécurité sur le Web, le ThreatSeeker Intelligence Cloud aide à réduire votre exposition aux menaces sur le Web et au vol de données.) TRITON APX TRITON APX confère de nombreux avantages clés aux sociétés qui souhaitent déployer la meilleure protection possible contre les menaces avancées sur la chaîne de frappe divisée en 7 étapes. Ces avantages peuvent se résumer en trois points : Déployer une sécurité adaptative Déployez des solutions de sécurité adaptative nécessaires pour les technologies et menaces en constante évolution. Protéger partout Les données sont votre périmètre. Protégez vos informations critiques contre le vol, que ce soit sur site, en mode SaaS ou sur les périphériques mobiles. Élever le QI de la sécurité Combattez le manque d aptitudes en cybersécurité en fournissant des renseignements prédictifs exploitables à travers tout le cycle de vie des menaces. Architecture TRITON Avec la meilleure sécurité de sa catégorie, l architecture unifiée TRITON de Forcepoint offre une protection par pointer-cliquer combinée à des défenses en ligne et en temps réel de Forcepoint ACE. Les défenses en temps réel inégalées d ACE sont soutenues par Forcepoint ThreatSeeker Intelligence Cloud et par l expérience des chercheurs de Forcepoint Security Labs. Résultat : vous bénéficiez d une architecture unique et unifiée avec une interface utilisateur centralisée et des renseignements de sécurité unifiés. 7

CONTACT www.forcepoint.com/contact Forcepoint est une marque de commerce de Forcepoint, LLC. SureView, ThreatSeeker et TRITON sont des marques déposées de Forcepoint, LLC. Raytheon est une marque déposée de Raytheon Company. Toutes les autres marques ou marques déposées appartiennent à leurs propriétaires respectifs. [BROCHURE_TRITON_AP_EMAIL_FRA4] 400003FR.011416