INTRODUCTION. Libre Blanc Frost & Sullivan



Documents pareils
Conseils pour choisir un fournisseur de services de Cloud

ÉLABORER UNE FEUILLE DE ROUTE GAGNANTE POUR LE PASSAGE AU CLOUD

Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration

Surmonter les défis de la visioconférence mobile

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Allez au-delà du simple antivirus. Nouvelle génération pour les professionnels

Cybercriminalité. les tendances pour 2014

Analyse du coût total de possession de SAP Business Communications Management

Guide de démarrage rapide

HP Datacenter Care et HP Flexible Capacity :

INFRASTRUCTURE PHYSIQUE UNIFIÉE Introduction à la vision UPI

Notions de sécurités en informatique

La protection des données sensibles et confidentielles

Microsoft Windows & MS-DOS. Record des récompenses 100% nous protégeons votre univers digital

Lorsque CRM rencontre le Centre de contacts :

Découvrir et bien régler Avast! 7

PUISSANCE ET SIMPLICITE. Business Suite

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Sécuriser l entreprise étendue. La solution TRITON de Websense

Désinfecte les réseaux lorsqu ils s embrasent

Avantages. Protection des réseaux corporatifs de gestion centralisée

Choisir le bon casque pour une utilisation professionnelle: Le coût et les performances comptent

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

Solutions McAfee pour la sécurité des serveurs

HySIO : l infogérance hybride avec le cloud sécurisé

Cybercriminalité. les tendances pour 2015


Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Fiche Technique. Cisco Security Agent

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

10 bonnes pratiques de sécurité dans Microsoft SharePoint

Avira Professional Security Migrer vers Avira Professional Security version HowTo

panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises

Suite NCR APTRA. La première plateforme logicielle libre-service financière au monde.

Managed VirusScan et renforce ses services

Check Point prend des mesures définitives contre la fuite de données

escan Entreprise Edititon Specialist Computer Distribution

Document de présentation technique. Blocage du comportement

Surveillance de réseau : un élément indispensable de la sécurité informatique

10 façons d optimiser votre réseau en toute sécurité

Livre blanc. Au cœur de Diskeeper 2010 avec IntelliWrite

Dr.Web : les meilleures technologies pour protéger vos ordinateurs

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler.

Sécurité sur le web : protégez vos données dans le cloud

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Liens de téléchargement des solutions de sécurité Bitdefender

Pourquoi choisir ESET Business Solutions?

Trusteer Pour la prévention de la fraude bancaire en ligne

Installation et mise en sécurité des postes de travail Windows

Guide de l utilisateur

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

«Obad.a» : le malware Android le plus perfectionné à ce jour

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Symantec MessageLabs Web Security.cloud

ISEC. Codes malveillants

Management de la sécurité des technologies de l information

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité

Aperçu de l'activité virale : Janvier 2011

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

LIVRE BLANC. Migration de Magento Community Edition MD à Magento Enterprise Edition MD

Résumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL

Symantec Endpoint Protection Fiche technique

SOLUTIONS TRITON DE WEBSENSE

Présentation de. ProConServ-IT NEXINDUS Technologies

Présenté par : Mlle A.DIB

Introduction aux antivirus et présentation de ClamAV

Solutions de sécurité des données Websense. Sécurité des données

Voulez-vous offrir le service libre-service bancaire ultime?

Meilleures pratiques de l authentification:

Guide d évaluation. PureMessage pour Windows/Exchange Tour du produit

Dr.Web Les Fonctionnalités

Passage du marketing par à l automatisation du marketing

les prévisions securité 2015

NETTOYER ET SECURISER SON PC

Initiation à la prévention des virus informatiques

AcqHire DES SOLUTIONS POUR RECRUTER ET FAIRE PROGRESSER LES MEILLEURS TALENTS

PARAGON - Sauvegarde système

Accélérez l informatique. Innovez avec votre Cloud.

Configurer Avast 7. La version 7 apporte quelques nouveautés : - Le Cloud. Étape 1 : Téléchargement

LE NOUVEAU CHAMP DE BATAILLE : LES ATTAQUES DE TYPE «ZERO DAY»

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne

Guide de l utilisateur

Les 7 règles d'or pour déployer Windows 7

Les botnets: Le côté obscur de l'informatique dans le cloud

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

Protection pour site web Sucuri d HostPapa

La sécurité des systèmes d information

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu

NEXT GENERATION APPLICATION SECURITY

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

L impact de la sécurité de la virtualisation sur votre environnement VDI

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

IBM Business Process Manager

Transcription:

LIVRE BLANC «PROTECTION EN TEMPS RÉEL CONTRE TOUTES LES MENACES»

I N T R O D U C T I O N INTRODUCTION La sécurité informatique n est plus une option. Elle est devenue un besoin vital pour le bon fonctionnement des entreprises. Cependant, le choix de «la bonne solution» est crucial pour assurer une protection intégrale face aux menaces actuelles et futures. Traditionnellement, les solutions de sécurité suivent un processus laborieux : une nouvelle vulnérabilité est identifiée, une signature est créée et testée en conséquence, puis distribuée en téléchargement lors des mises à jour des bases antivirales. Ce processus, en dépit d'être partiellement automatisé dans la plupart des cas, présente un délai inacceptable et peut être enclin aux erreurs. Parfois, les signatures elles-mêmes peuvent être défectueuses et exposer le système à de nouvelles menaces. Il a été prouvé que cette approche est insuffisante dans l environnement actuel, notamment en raison de sa nature réactive, et de son manque certain de protection face aux virus inconnus. Par conséquent, les entreprises ne peuvent se limiter à cette approche réactive. Elles ont besoin de mesures proactives en place pour assurer une protection totale contre les menaces évoluées, comme les virus modernes, les Spyware et les attaques de type Phishing. Les éditeurs d antivirus misent sur le temps entre la découverte d'une vulnérabilité et la propagation des attaques exploitant cette vulnérabilité. De nombreux éditeurs et utilisateurs craignent un phénomène connu sous le nom de zero day exploit (Exploitation immédiate). En réalité, il s agit d une menace propagée dès que, ou même avant que, la vulnérabilité qu'elle exploite soit publiquement identifiée. Le temps entre la découverte d une vulnérabilité et son exploitation a considérablement diminué, et la prolifération du phénomène zero day exploit est imminente. 2

S O L U T I O N S R É A C T I V E S C O N T R E P R O A C T I V E S SOLUTIONS RÉACTIVES CONTRE PROACTIVES Il existe des solutions réactives, basées sur un ensemble de signatures, n agissant que lorsqu une menace connue tente de compromettre la stabilité du système. Le problème de ce type de solutions est qu elles ne peuvent détecter que les attaques connues, grâce aux signatures d identifications qui nécessitent d être présentes sur le système au moment de l attaque. Par conséquent, ces solutions offrent une protection adéquate pour les menaces identifiées, mais totalement inutile face aux nouvelles menaces. D autre part, les solutions proactives, basées sur un système d analyse heuristique, protègent votre système avant qu une menace soit identifiée et signée. Ces solutions utilisent un raisonnement basé sur des expériences antérieures, un raisonnement théorique et apprennent à identifier «comment» l'objet se comporte lors de son examen. Cependant, ce terme est souvent utilisé à mauvais escient pour qualifier des solutions qui n offrent qu une partie de la pleine capacité de l'analyse heuristique, comme par exemple une analyse améliorée de signatures. Certaines des prétendues solutions heuristiques sont en réalité un faible complément à l'analyse par signatures, et les utilisateurs devraient prendre garde à ces subtiles différences, souvent obscurcies par le marketing. Tableau récapitulatif des différentes méthodes choisies par les éditeurs d antivirus Technique Mode de fonctionnement Avantages Inconvénients Signatures Analyse se référant à une base de donnée de Malware connus. Il s agit d une science exacte, le résultat est évident, simple et unique. Bonne protection contre les Malware connus (mais pas leurs variantes). Aucune protection face à des menaces inconnues. Le temps de latence lors des mises à jour laisse des failles de sécurité importantes. Signatures Génériques Identification par "modèle" des variantes de virus déjà connus. Méthode heuristique basique, elle ne peut donner qu'une approximation. Protection efficace contre les vers polymorphes ou les nouvelles variantes de menaces connues. Procure une protection plus efficace et plus précoce que les simples signatures. Pas de protection contre des menaces totalement nouvelles. Tendance à l'erreur (fichier considéré à tord comme dangereux). "sand-boxing" Exécution du fichier dans un environnement isolé, tant sur une machine émulée que sur une machine physique. Identification satisfaisante des nouvelles menaces. Peut être trompé par certains scripts exploitant un programme dangereux. Très gourmande en matière de ressources systèmes. Heuristique Passive Recherche par chaîne de caractères. Bon complément aux signatures et spécialement pour les systèmes d'émulation. Inutile face aux polymorphes, aux fichiers cryptés et aux archives auto extractibles. A utiliser en complément d'une autre solution pour éviter les erreurs. Heuristique Avancée ou Proactive Simulation de certaines parties du code suspect, dans un environnement virtuel sécurisé en utilisant différentes méthodes (heuristique passive, signatures normales et génériques, exploitations d'algorithme) Protection optimale contre les nouveaux vers. Protection de type "Zero Day". Rapide, fiable, obtient les meilleures performances. Nécessite occasionnellement des mises à jour au niveau de l'algorithme. 3

A P P R O C H E D E S E T E N M A T I È R E D E P R O T E C T I O N APPROCHE D ESET EN MATIÈRE DE PROTECTION L approche distincte d Eset. Le NOD32 d Eset offre une approche réellement distincte dans sa lutte contre les menaces informatiques. L utilisation d une analyse heuristique avancée de type Proactive pour détecter de nouvelles menaces en est la clé. Par ailleurs, NOD32 inclut aussi une analyse fondée sur une base de signature virale, assurant parfaitement une protection contre les menaces connues. Cette combinaison, réunie en un seul et même moteur appelé ThreatSense, procure à NOD32 une protection maximale contre les menaces actuelles et futures tel que les virus, les Spyware et même les attaques de type «Phishing». ThreatSense agit comme un traqueur virtuel de Malware dans un logiciel en appliquant de multiples méthodes de détection complémentaires. Le système exploite alors un mélange hybride de méthodes heuristiques (incluant émulation, heuristique passive et analyse algorithmique) et une base de signature virale. L un des principaux points forts de NOD32 est sa capacité à utiliser différentes techniques d analyse en parallèle pour maximiser les performances. «Le système de NOD32 est rapide, efficace, faible en consommation de ressource et possède un taux de détection incomparable» IT Manager Top Global 5 Telecommunications company Une protection immédiate ( Zero day protection ) Zero day protection* devient un slogan que bon nombres d éditeurs utilisent souvent de façon inappropriée pour séduire le marché. Par ailleurs, ce concept est souvent incompris et utilisé à mauvais escient. En effet, ce dernier implique une protection des menaces connues, mais aussi de toutes nouvelles menaces et ce, dès leur apparition. Cela implique une protection proactive en temps réel.au lieu de cela, certaines desdites protections zero day mettent plusieurs heures pour être déployées, et toutes les mises à jour doivent être installées pour rendre la protection effective. Eset fournit une solution réellement proactive correspondant au concept Zero day protection. Grâce à sa technologie ThreatSense, reposant sur une combinaison des méthodes heuristiques, NOD32 est capable d arrêter une menace le jour même de son apparition. * Protection immédiate et permanente «Nous avons testé 13 produits et évalué chacune de leurs capacités, non seulement pour identifier les virus et Trojans, mais aussi pour les bloquer. Nous avons constaté que NOD32 avait le plus important taux de réussite. C est un produit exceptionnel avec un excellent support et, à nos yeux, la meilleure solution antivirus existante.» Scott Brown Information Security Analyst Colby-Sawyer College 4

POINTS FORTS POINTS FORTS NOD32 est un produit très efficace, qui offre l un des meilleurs taux de détection de l industrie antivirus. Conformément au Virus Bulletin, un organisme indépendant et leader dans le test antiviral, NOD32 n a pas manqué le moindre virus In-the-Wild* (Dans la Nature) ces sept dernières années. *Virus inconnu non répertorié De plus, NOD32 est facile à installer, à utiliser et sa maintenance est également aisée. L installation est très rapide et peut être réalisée en quelques minutes sur un réseau étendu depuis une seule et même console. L une des qualités les plus importantes de NOD32 est le faible ralentissement des performances système qu il occasionne. La présence de NOD32 est à peine perceptible, en raison de sa faible consommation en ressource, notamment au niveau de la mémoire et de l utilisation du processeur. «D un point de vue général, aucun concurrent n a pu rivaliser avec NOD32 en termes de facilité d utilisation, de vitesse, de qualité de détection et de coût. Il est passionnant de découvrir l'approche avancée d ESET dans ce domaine et d être le témoin de leurs résultats en analyse heuristique et base de signatures virales» Matt Marchione Data Security Specialist Burlington Coat Factory Pour exemple, le graphique suivant démontre la faible consommation de NOD32 en comparaison à celle de ses principaux concurrents. Performance des Solutions Antivirus 500% 450% 400% 350% 300% 250% 200% 150% 100% 50% 0% 0% 6% 33% Type de solution antivirus 98% 491% Pas d'antivirus NOD32 EditeurT. EditeurM. EditeurS. Source : Canon System Solutions Inc testing *Performances réalisées lors de l ouverture/fermeture d un fichier Excel, avec module d analyse à l accès activé (taux moyen constaté sur 200 opérations) De plus, NOD32 Entreprise offre un déploiement, une gestion et des rapports centralisés, qui le rendent facilement configurable à travers différentes plateformes. Ceci est de plus en plus important étant donné la nature hétérogène des réseaux actuels. «NOD32 détecte des virus que les précédents antivirus ne trouvaient pas sur les ordinateurs clients. Il est bien plus rapide au démarrage et réalise une analyse complète du système en une fraction de seconde par rapport à nos précédentes solutions. La quantité de ressources système consommée est minime, ce qui est toujours utile dans un environnement Windows. J applaudis encore une fois Eset pour cet excellent antivirus de grande qualité dont nous sommes jusqu ici très satisfait. Je recommanderai NOD32 à tous les professionnels IT avec lesquels je travaille.» Eric Beckman, Regional Desktop, Coordinator, Select Group. 5

Eset opère globalement, grâce à différents laboratoires de recherche, ce qui lui permet d être au premier plan en ce qui concerne l identification de nouvelles menaces. Cette technologie est intégrée au moteur ThreatSense pour une efficacité toujours plus grande. Par ailleurs, ThreatSense.Net facilite la soumission automatique des codes suspicieux aux laboratoires d Eset pour une analyse plus approfondie. Son fonctionnement se rapproche de celui d un système d alerte préventif qui informe les utilisateurs de menaces imminentes, des mesures de sauvegarde à prendre, tout en recensant des informations émanant des clients. Principaux facteurs de différentiation NOD32 est différent des autres solutions testées et présentes sur le marché. L utilisation par Eset de leur technologie unique ThreatSense, leur confèrent bon nombre d avantages en termes de performance, de vitesse et d efficacité.très récemment, ceci s est traduit par d importants avantages pour l utilisateur. Tableau récapitulatif des principaux facteurs de différenciation des implications et des avantages que NOD32 apporte à ses utilisateurs. Principaux facteurs de différentiation ThreatSense : moteur unique incluant la technologie ThreatSense, permettant une détection heuristique avancée des nouvelles menaces *** ThreatLabs : laboratoire de recherche, à l'origine des produits et services proposés par ESET *** ThreatSense.Net : système d'alerte pour les utilisateurs lors de l'apparition d'une nouvelle menace, détectée par l'analyse heuristique avancée du moteur ThreatSense *** Support technique mondial gratuit Implications Protection immédiate contre tous types de menaces - Non basé sur les virus déjà connus Protection contre des futures menaces -Technologie protégeant des futurs Malware Protection améliorée - Contre les Spyware, Adware, Riskware - Contre la majorité des différentes menaces existantes - Contre les applications potentiellement dangereuses - Contre les archives auto extractibles - Nettoyage automatique des points de restauration système -Flux de données parallèles (alternate data streams) Performances améliorées par une optimisation de l'utilisation de l'heuristique avancée Peu de "fausses alertes" - Résultats bien équilibrés, basés sur une analyse heuristique et de signatures Système d'alerte rapide lors de la détection d'une nouvelle menace pour les autres utilisateurs - Mesure de nettoyage disponible plus rapidement - Permet une analyse plus précoce Bénéfices pour l'utilisateur Meilleure intégrité des données, avec une garantie de protection contre tous types de menaces Gain de temps et de productivité pour les utilisateurs - en raison d'une analyse plus rapide, et moins d'attaques provenant de menaces diverses Réduction des coûts, notamment pour le budget IT, en raison d'un prix d'achat plus faible, et d'une baisse des frais de maintenance Un retour sur investissement plus important, en raison de sa simplicité, de sa fiabilité et du gain de temps/productivité occasionné. Un coût total plus faible, en raison de l'économie réalisée sur le coût d'acquisition des licences, la maintenance et le support. Source : Frost & Sullivan 6

CONCLUSION CONCLUSION En raison de la nature évolutive des menaces actuelles, il est insuffisant de compter sur une simple solution de sécurité de type réactive, qui laisse place à un nombre inacceptable de vulnérabilités. Cette approche est totalement inefficace contre les menaces actuelles, qui se jouent facilement de telles solutions de sécurité. L utilisation d une sécurité de type proactive qui utilise pleinement les capacités de la technologie heuristique est donc très fortement recommandée pour conserver une protection efficace contre toute forme de menace. Idéalement, une combinaison des différentes techniques heuristiques associée à une analyse fondée sur une base de donnée virale, donne à l utilisateur les meilleures armes disponibles pour lutter contre les menaces connues et inconnues. Par ailleurs, les performances ne peuvent être ignorées et c est pour cela que la technique «d émulation de code» semble être l option offrant le meilleur rapport performance/rentabilité. Ceci est l approche d ESET, et c est pour cela que leur antivirus NOD32, se démarque de ses concurrents. Frost & Sullivan pense que l approche proactive d ESET répond parfaitement aux besoins des entreprises. L expérience professionnelle d ESET et son approche unique du marché en font le partenaire idéal pour se protéger des menaces actuelles et futures. 7

877.GoFrost myfrost@frost.com http://www.frost.com C O N T A C T U S Silicon Valley 2400 Geng Road, Suite 201 Palo Alto, CA 94303 Tel 650.475.4500 Fax 650.475.1570 San Antonio 7550 West Interstate 10, Suite 400, San Antonio,Texas 78229-5616 Tel 210.348.1000 Fax 210.348.1003 London 4, Grosvenor Gardens, London SWIW ODH,UK Tel 44(0)20 7730 3438 Fax 44(0)20 7730 3343 Palo Alto Paris 24 rue de Londres 75009 Paris, France Tel 33(0)1 42 81 54 50 Fax 33(0)1 42 81 54 52 New York San Antonio Toronto Buenos Aires Sao Paulo London Oxford Frankfurt A PROPOS D ESET Fondé en 1992 et basé à San Diego en Californie, Eset est l un des acteurs ayant la plus longue expérience dans le domaine de l anti-virus. Eset édite une solution antivirale globale nommée NOD32 Antivirus. Cette solution a reçu de nombreux prix, notamment la récompense «VB100%» qui lui a été décernée 32 fois de suite par Virus Bulletin, la prestigieuse revue professionnelle de l industrie antivirus. Eset possède des bureaux à San Diego (USA), Londres (UK), Prague (CZ) et à Bratislava (SK). Grâce à cette implantation et une analyse en temps réel de dizaines de millions d'emails qui transitent quotidiennement dans le monde entier, ESET est capable de réagir très rapidement. C est notamment grâce à cette technologie que l antivirus NOD32 a détecté le premier la nouvelle variante du ver Bagle. Moins de deux heures après la détection de ce ver, une mise à jour de la base de signature était délivrée, permettant l'identification exacte et la désinfection de cette nouvelle variante qui fut nommée Win32/Bagle.AS par Eset. Paris Israel Beijing Eset et NOD32 en France : Tel 01 55 89 08 85 - info@eset-nod32.fr - http://www.eset-nod32.fr ESET Software - Californie, USA - http://www.nod32.com Chennai Kuala Lumpur Mumbai Shanghai Singapore Sydney Tokyo A PROPOS DE FROST & SULLIVAN Frost & Sullivan, une société internationale de conseil en stratégies de croissance fondée en 1961, agit en collaboration avec ses clients pour créer de la valeur à travers des stratégies de croissance novatrices. Ce partenariat est fondé sur notre plateforme Growth Partnership Services par laquelle nous fournissons des études sur les industries, des stratégies de marketing, des conseils et de la formation à nos clients dans le but de les aider à développer leurs affaires. L avantage essentiel que Frost & Sullivan apporte à ses clients est une perspective globale sur une vaste gamme d industries, de marchés, et de technologies, et sur des données économétriques et démographiques. Avec une clientèle qui comprend des sociétés parmi les 1000 premières à un niveau mondial, des entreprises émergentes ainsi que la communauté financière, Frost & Sullivan est devenue l une des plus grandes sociétés de conseil spécialisées en problématiques de croissance dans le monde. Pour plus d informations consultez: www.frost.com.