TRITON APX UNE PROTECTION ET DES RENSEIGNEMENTS UNIFIÉS CONTRE LES MENACES AVANCÉES ET LE VOL DE DONNÉES

Documents pareils
La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

SOLUTIONS TRITON DE WEBSENSE

Sécurité sur le web : protégez vos données dans le cloud

Sécuriser l entreprise étendue. La solution TRITON de Websense

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec

Vers un nouveau modèle de sécurisation

Web Security Gateway

Fiche Technique. Cisco Security Agent

Cybercriminalité. les tendances pour 2015

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Solutions pour petites entreprises

Symantec Endpoint Protection Fiche technique

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Pourquoi un pack multi-device?

Pourquoi choisir ESET Business Solutions?

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration

Distributeur des solutions ESET et 8MAN en France

Symantec MessageLabs Web Security.cloud

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

KASPERSKY SECURITY FOR BUSINESS

Tivoli Endpoint Manager Introduction IBM Corporation

Les botnets: Le côté obscur de l'informatique dans le cloud

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

Découvrir et bien régler Avast! 7

Rapport de certification

APT / Cryptolockers. Pierre Poggi WatchGuard France pierre.poggi@watchguard.com

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3

Mail-SeCure sur une plateforme VMware

Solutions McAfee pour la sécurité des serveurs

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Cybercriminalité. les tendances pour 2014

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu

La Pédagogie au service de la Technologie

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE

PROTÉGER LES DONNÉES DE PROPRIÉTÉ INTELLECTUELLE CONTRE LE VOL OU LA PERTE :

Le marché des périphérique mobiles

Marshal Gateway Security

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises

Une meilleure approche de la protection virale multiniveau

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization

Présenté par : Mlle A.DIB

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Meilleures pratiques de l authentification:

StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

Découvrir les vulnérabilités au sein des applications Web

Rapport de certification

Gamme d appliances de sécurité gérées dans le cloud

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél ,

menaces persistantes avancées : se défendre de l intérieur

Renforcement de la sécurité des PDF avec Adobe Reader XI et Adobe Acrobat XI

Découverte et investigation des menaces avancées PRÉSENTATION

Protection de la messagerie d'entreprise. À l'heure actuelle, la sécurité de la messagerie électronique pose de graves problèmes aux entreprises :

POURQUOI AVG EST MEILLEUR POUR VOUS

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

Étude de cas d'eurograbber : Comment 36 millions ont été dérobés grâce à des logiciels malveillants

Appliances et logiciels Security

Les vols via les mobiles

mieux développer votre activité

AUTHENTIFICATION ADAPTATIVE

McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Webroot SecureAnywhere. Foire aux questions

Création de votre compte de messagerie IMAP

Arcserve unifié UNE SOLUTION UNIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Guide de configuration. Logiciel de courriel

Appliance Check Point 4600

Guide d administration de Microsoft Exchange ActiveSync

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

KASPERSKY SECURITY FOR BUSINESS SIMPLE. SÛR. PERFORMANT. Solutions pour entreprises

RÉVOLUTIONNER LA PROTECTION CONTRE LES MENACES AVANCÉES

KASPERSKY SECURITY FOR BUSINESS

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

Security Center Plate-forme de sécurité unifiée

La sécurité des systèmes d information

Introduction aux antivirus et présentation de ClamAV

La protection des données sensibles et confidentielles

Notions de sécurités en informatique

RSA ADAPTIVE AUTHENTICATION

Les 7 règles d'or pour déployer Windows 7

Check Point Endpoint Security. Agent unique de sécurisation de poste fournissant une protection totale et permettant une administration simplifiée

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

CARPE. Documentation Informatique S E T R A. Version Août CARPE (Documentation Informatique) 1

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous.

KASPERSKY SECURITY FOR BUSINESS

PUISSANCE ET SIMPLICITE. Business Suite

Transcription:

TRITON APX UNE PROTECTION ET DES RENSEIGNEMENTS UNIFIÉS CONTRE LES MENACES AVANCÉES ET LE VOL DE DONNÉES

TRITON APX UNE PROTECTION ET DES RENSEIGNEMENTS UNIFIÉS CONTRE LES MENACES AVANCÉES ET LE VOL DE DONNÉES Votre entreprise fait face à un nombre croissant de menaces avancées qui peuvent aboutir à un vol de données, à une attaque par déni de service et à d autres attaques. Cet environnement complexe de menaces, combiné à un nombre de plus en plus important de travailleurs mobiles et distants et à une pénurie de professionnels de la sécurité spécialement formés, renforcent votre risque de vol de données dans l environnement professionnel actuel. Les équipes de sécurité actuelles doivent faire plus avec moins de moyens DÉPLOYER UNE SÉCURITÉ ADAPTATIVE Déployez des solutions de sécurité adaptative nécessaires pour les technologies et menaces en constante évolution. PROTÉGER PARTOUT Les données sont votre périmètre. Protégez vos informations critiques contre le vol, que ce soit sur site, en mode SaaS ou sur les périphériques mobiles. ÉLEVER LE QI DE LA SÉCURITÉ Combattez le manque d aptitudes en cybersécurité en fournissant des renseignements prédictifs exploitables à travers tout le cycle de vie des menaces. www.forcepoint.com

«La mise en œuvre de TRITON fut très simple et a réduit à zéro le risque de perte accidentelle d informations. Forcepoint nous fournit les outils nécessaires pour nous défendre contre les menaces avancées.» Forcepoint TRITON APX Andrea Cappelloni, Responsable informatique, Toyota Motor Italia S.P.A. Capacités de la solution TRITON APX UNE PROTECTION UNIFIÉE PARTOUT ET À TOUT MOMENT Des déploiements de sécurité complexes, non coordonnés et impliquant plusieurs fournisseurs augmentent les risques pour la sécurité et la complexité au niveau informatique. TRITON APX offre une solution unique et unifiée pour une protection avancée sur le Web, la messagerie électronique, les données et les terminaux, et des renseignements sur les menaces sur l ensemble de la chaîne de frappe, que ce soit sur site, à distance ou sur le Cloud. PROTÉGEZ-VOUS CONTRE LES MENACES AVANCÉES La plupart des solutions de sécurité actuelles ne sont pas en mesure de neutraliser les menaces avancées en temps réel. TRITON APX et ses produits principaux jouissent de défenses avancées contre les menaces, qui agissent en temps réel. METTEZ UN TERME AU VOL DE DONNÉES Les solutions de DLP autonomes sont trop complexes à déployer. TRITON APX offre la meilleure protection technologique de DLP du marché contre la perte de données sur le Web, la messagerie électronique et les terminaux. Avantages de TRITON APX UNE SOLUTION UNIFIÉE OFFRANT UNE CERTAINE SOUPLESSE EN TERMES DE DÉPLOIEMENT La richesse de la solution TRITON APX réside dans sa souplesse en matière de déploiement. Choisissez les produits ou composants que vous souhaitez déployer. Soyez assuré que lorsque vous décidez d ajouter un produit, il fonctionnera sans écueil avec le produit déjà développé, grâce à l architecture unifiée TRITON. TRITON APX vous donne la possibilité de protéger vos utilisateurs partout et à tout moment. UNE ANALYSE EN TEMPS RÉEL POUR UNE PROTECTION CONTRE LES MENACES AVANCÉES TRITON AP-WEB surclasse les défenses antivirus traditionnelles en utilisant huit domaines d évaluation de la protection au sein d un modèle de notation complexe doté d une fonction d analyse prévisionnelle avec le moteur ACE (Advanced Classification Engine) de Forcepoint. Plusieurs moteurs de contenu en temps réel analysent l ensemble du contenu des pages Web, les scripts actifs, les liens Web, les profils contextuels, les fichiers et les exécutables. UNE DLP CONÇUE POUR LES ENTREPRISES Les meilleures défenses contre le vol de données sur le marché détectent et interceptent les tentatives de vol de données et offrent une conformité réglementaire pour la prévention des pertes de données (DLP). Ces capacités peuvent être déployées sous forme de solution autonome et peuvent s intégrer directement aux produits TRITON AP-WEB et TRITON AP-EMAIL. Voici quelques exemples de ces capacités : la détection des chargements à cryptage personnalisé, le vol des mots de passe, les fuites de données lentes («Drip DLP»), ainsi que la reconnaissance optique des caractères (ROC) pour le texte contenu dans les images et la sensibilisation aux destinations de géolocalisation. FORFAIT TRITON APX ESSENTIEL POUR LES ENTREPRISES Protégez toutes les surfaces d attaque, sur l ensemble de la chaîne de frappe, grâce à nos défenses TRITON AP-WEB, AP-EMAIL, AP-DATA et AP-ENDPOINT. Adoptez en toute sécurité les nouvelles technologies et solutions qui aident les organisations à croître et à innover avec confiance. Rendezvous sur le site www.forcepoint.com/enterprise-core pour en savoir plus. 3

Composants de la solution TRITON APX FORCEPOINT TRITON AP-WEB Les menaces avancées reposent sur des attaques sophistiquées en plusieurs étapes, avec des techniques intégrées qui permettent d éviter d être détectées, même en cas de vol de données sensibles. TRITON AP-WEB offre une protection contre les menaces avancées et le vol de données sur toute la chaîne de frappe dans une solution unifiée pour les utilisateurs sur site, à distance, mobiles et dans le Cloud. FORCEPOINT TRITON AP-EMAIL Les menaces avancées associent le Web à la messagerie électronique dans l ensemble des cyber-attaques divisées en plusieurs étapes dans des chaînes de frappe, ce qui offre plusieurs opportunités d arrêter les attaques avant que des violations ne soient commises. TRITON AP-EMAIL identifie les attaques ciblées, les utilisateurs à risque et les menaces internes, tout en offrant aux travailleurs mobiles les outils dont ils ont besoin et en permettant l adoption en toute sécurité de nouvelles technologies comme Microsoft Office 365.. FORCEPOINT TRITON AP-DATA TRITON AP-DATA vous permet d identifier et de protéger les données sensibles là où elles sont : sur les terminaux, dans le Cloud ou dans les locaux de la société. Sécurisez les données personnelles, protégez votre propriété intellectuelle ou répondez aux critères de conformité rapidement grâce à des politiques personnalisées ou prêtes à l emploi, en appliquant des capacités de DLP uniques pour contrôler le vol de données. FORCEPOINT TRITON AP-ENDPOINT TRITON AP-ENDPOINT protège les utilisateurs itinérants contre le vol de données, qu ils soient ou non connectés au réseau. Sécurisez les données personnelles, protégez votre propriété intellectuelle et répondez aux critères de conformité rapidement grâce à des politiques personnalisées ou prêtes à l emploi, et appliquez des capacités de DLP uniques pour contrôler le vol de données sur les systèmes Mac OS X ou Microsoft Windows. www.forcepoint.com

Forcepoint TRITON APX TRITON APX assure une protection sur toute la chaîne de frappe Les attaques cybercriminelles réussissent en suivant un modèle en plusieurs phases pour contourner les défenses classiques et dérober des données. Ces attaques avancées surviennent trop fréquemment pour que des signatures puissent être développées, ce qui rend inefficaces les défenses autonomes classiques. Les entreprises ont besoin de trois exigences de sécurité clés pour se défendre sur l ensemble de la chaîne de frappe divisée en 7 étapes. Des défenses en ligne et en temps réel, capables d identifier les menaces du jour zéro, les menaces sans signature et les APT. Des solutions de sécurité intégrées pour le Web, la messagerie électronique et les données, alimentées par des renseignements fournis en temps réel. Des défenses avancées d isolement des données sortantes, pour se prémunir face au vol et à la perte de données. La solution TRITON APX de Forcepoint est la première plateforme à regrouper les trois exigences dans une seule solution unifiée 1. La solution TRITON APX est soutenue par le moteur ACE (Advanced Classification Engine) de Forcepoint, avec de puissantes défenses en temps réel étayées par des informations sur les menaces du monde entier. 2. TRITON APX procure une sécurité unifiée pour le Web, la messagerie électronique, les données et les terminaux, alimentée par le moteur ACE. 3. TRITON APX intègre une technologie de prévention des pertes de données (DLP) au coeur de la sécurité sur le Web et la messagerie, ainsi que des défenses d isolement capables d empêcher les données de quitter votre entreprise. 4. TRITON APX permet également aux entreprises d offrir un même niveau de protection à tous les utilisateurs, qu ils travaillent au siège, dans une succursale ou sur le terrain, en déployant la sécurité sur les appareils, dans le Cloud ou les deux. Grâce à TRITON APX, votre entreprise, vos employés et vos données précieuses sont protégés contre les 7 phases de la chaîne de frappe. DURÉE RECONNAISSANCE LEURRE REDIRECCIÓN KIT FICHIER D EXPLOITATION INJECTEUR CALL HOME VOL DE DONNÉES 5

ATTAQUES SUR LA La puissance sous-jacente aux solutions TRITON Moteur de classification avancée (ACE) Le moteur ACE de Forcepoint fournit une protection contextuelle en ligne et en temps réel pour le Web, la messagerie électronique, les données et la sécurité mobile et s appuie sur une analyse prédictive et un calcul composite des risques pour offrir la sécurité la plus efficace du marché. Il sécurise les contenus en analysant les communications entrantes et sortantes à partir de la meilleure protection du marché basée sur les données pour éviter le vol de ces dernières. Des classificateurs conçus pour l analyse de la sécurité, des données et du contenu en temps réel le résultat d années de recherche et de développement permettent au moteur ACE de détecter chaque jour davantage de menaces que les moteurs antivirus traditionnels (la preuve est mise à jour quotidiennement sur le site http://securitylabs.forcepoint.com). Le moteur ACE est la principale défense intégrée dans les solutions TRITON de Forcepoint, et est pris en charge par le réseau Forcepoint ThreatSeeker Intelligence Cloud. UN ENSEMBLE INTÉGRÉ DE CAPACITÉS D ÉVALUATION DES DÉFENSES DANS 8 DOMAINES CLÉS. 10,000 analyses disponibles pour étayer des inspections approfondies. Le moteur de sécurité prédictive permet de toujours garder plusieurs longueurs d avance. Le fonctionnement en ligne surveille les menaces et les bloque. Neutralisation des programmes malveillants Classification d URL ATTAQUES SUR LE WEB Classification de sécurité en temps réel Analyse de réputation ATTAQUES SUR LE WEB ET LA MESSAGERIE ÉLECTRONIQUE ACE Sandboxing comportemental Anti-spam / Antihameçonnage MESSAGERIE ÉLECTRONIQUE Classification de contenu en temps réel Classification de données en temps réel VOL DE DONNÉES www.forcepoint.com

Forcepoint TRITON APX ThreatSeeker Intelligence Cloud Le ThreatSeeker Intelligence Cloud, géré par Forcepoint Security Labs, propose les informations de sécurité collectives essentielles pour tous les produits de sécurité Forcepoint. Il réunit plus de 900 millions de postes de travail, y compris des contributions de Facebook. Conjointement avec les défenses de sécurité ACE, il analyse jusqu à 5 milliards de requêtes par jour. Ce vaste ensemble de connaissances sur les menaces à la sécurité permet au ThreatSeeker Intelligence Cloud d offrir des mises à jour de sécurité en temps réel qui neutralisent les menaces avancées, les logiciels malveillants, les attaques de hameçonnage, les leurres et les arnaques, et propose les dernières évaluations Web. Le ThreatSeeker Intelligence Cloud est sans égal en termes de taille et dans son utilisation des défenses en temps réel d ACE pour analyser les contributions collectives. (Lorsque vous optez pour une solution de sécurité sur le Web, le ThreatSeeker Intelligence Cloud aide à réduire votre exposition aux menaces sur le Web et au vol de données.) TRITON APX TRITON APX confère de nombreux avantages clés aux sociétés qui souhaitent déployer la meilleure protection possible contre les menaces avancées sur la chaîne de frappe divisée en 7 étapes. Ces avantages peuvent se résumer en trois points : Déployer une sécurité adaptative Déployez des solutions de sécurité adaptative nécessaires pour les technologies et menaces en constante évolution. Protéger partout Les données sont votre périmètre. Protégez vos informations critiques contre le vol, que ce soit sur site, en mode SaaS ou sur les périphériques mobiles. Élever le QI de la sécurité Combattez le manque d aptitudes en cybersécurité en fournissant des renseignements prédictifs exploitables à travers tout le cycle de vie des menaces. Architecture TRITON Avec la meilleure sécurité de sa catégorie, l architecture unifiée TRITON de Forcepoint offre une protection par pointer-cliquer combinée à des défenses en ligne et en temps réel de Forcepoint ACE. Les défenses en temps réel inégalées d ACE sont soutenues par Forcepoint ThreatSeeker Intelligence Cloud et par l expérience des chercheurs de Forcepoint Security Labs. Résultat : vous bénéficiez d une architecture unique et unifiée avec une interface utilisateur centralisée et des renseignements de sécurité unifiés. 7

CONTACT www.forcepoint.com/contact Forcepoint est une marque de commerce de Forcepoint, LLC. SureView, ThreatSeeker et TRITON sont des marques déposées de Forcepoint, LLC. Raytheon est une marque déposée de Raytheon Company. [BROCHURE_TRITON_APX_FR] 400003FR.011416