Sécurité des terminaux Symantec Terminé

 

Aperçu des solutions

Symantec Endpoint Security Complete offre la plateforme de sécurité des points d'accès la plus complète et la plus intégrée de la planète. En tant que solution sur site, hybride ou basée sur le cloud, la plate-forme Symantec à agent unique protège tous les points d'extrémité traditionnels et mobiles, en fournissant des défenses interdépendantes au niveau des appareils, des applications et du réseau, et utilise l'intelligence artificielle (IA) pour optimiser les décisions en matière de sécurité. Un système de gestion unifiée basé sur le cloud simplifie la protection, la détection et la réponse à toutes les menaces avancées qui ciblent vos points d'extrémité.

 

Une sécurité inégalée pour votre organisation

Symantec Endpoint Security offre à votre entreprise la meilleure sécurité au niveau des points d'accès, tant pour les appareils traditionnels que mobiles, au cours des trois phases d'attaque - préattaque, attaque et post-attaque - en mettant l'accent sur la prévention tout au long de la chaîne d'attaque pour un confinement rapide. La réduction proactive de la surface d'attaque et les technologies innovantes de prévention des attaques constituent la meilleure défense contre les menaces les plus difficiles à détecter, qui reposent sur des logiciels malveillants furtifs, le vol d'informations d'identification, les attaques sans fichiers et les méthodes d'attaque "vivant de la terre". Symantec empêche également les brèches à part entière avant qu'une exfiltration ne puisse se produire. Des analyses d'attaques sophistiquées, des analyses comportementales, des manuels d'enquêtes automatisées et une prévention des mouvements latéraux et des vols d'identité, une première dans l'industrie, permettent de détecter les attaques avec précision et de rechercher les menaces de manière proactive afin de contenir l'attaquant et de résoudre les menaces persistantes en temps réel.

 

Réduction des surfaces d'attaque

Symantec propose une défense proactive des points d'accès avec des capacités de réduction de la surface avant attaque, basées sur des contrôles et des technologies de pointe qui recherchent en permanence les vulnérabilités et les mauvaises configurations des applications, des Active Directory et des périphériques. Avec les défenses de réduction de la surface d'attaque en place, de nombreuses tactiques et techniques d'attaque ne peuvent pas être exploitées sur votre parc de points d'accès.

  • L'évaluation des brèches sonde continuellement Active Directory pour détecter les erreurs de configuration, les vulnérabilités et la persistance des domaines en utilisant des simulations d'attaques pour identifier les risques, ce qui permet une atténuation immédiate avec des recommandations prescriptives sur les mesures correctives.
  • Le contrôle des périphériques spécifie des politiques de blocage ou d'autorisation sur différents types de périphériques qui se connectent aux ordinateurs clients, tels que les périphériques USB, infrarouge et FireWire, afin de réduire le risque de menaces et d'exfiltration. Le contrôle des applications évalue le risque des applications et leurs vulnérabilités et n'autorise que les bonnes applications connues à s'exécuter.
  • L'isolement comportemental limite les comportements inhabituels et risqués des applications de confiance avec un impact opérationnel minimal.
  • La remédiation des vulnérabilités3 améliore la posture de sécurité en fournissant une visibilité et des renseignements sur les vulnérabilités et les risques qui y sont associés. Les vulnérabilités découvertes sont classées par ordre de gravité sur la base du CVSS (Common Vulnerability Scoring System), ainsi que l'identification

Caractéristiques du produit

Prévention des attaques

La prévention des attaques multicouches de Symantec protège immédiatement et efficacement contre les vecteurs et les méthodes d'attaque basés sur des fichiers ou sans fichiers. Son apprentissage machine et son intelligence artificielle utilisent des dispositifs avancés et des schémas de détection basés sur le nuage pour identifier les menaces en évolution selon les types de dispositifs, les systèmes d'exploitation et les applications. Les attaques sont bloquées en temps réel, ce qui permet de maintenir l'intégrité des terminaux et d'éviter les impacts négatifs.

  • La prévention des logiciels malveillants combine la détection et le blocage avant exécution des menaces nouvelles et évolutives (apprentissage avancé des machines, sandboxing pour détecter les logiciels malveillants cachés dans les conditionneurs personnalisés, et surveillance et blocage du comportement des fichiers suspects), et des méthodes basées sur les signatures (analyse de la réputation des fichiers et des sites web et analyse des logiciels malveillants).
  • La prévention des exploits bloque les exploits de type "zero-day" basés sur la mémoire des vulnérabilités des logiciels populaires.
  • La protection intensive permet de régler avec précision le niveau de détection et de blocage afin d'optimiser la protection et d'obtenir une meilleure visibilité des fichiers suspects.
  • Network Connection Security identifie les réseaux Wi-Fi malveillants, utilise la technologie de réputation des points d'accès et fournit un réseau privé virtuel (VPN) orienté sur les politiques pour protéger les connexions réseau et assurer la conformité.

 

En savoir plus

Réduction de la surface avant l'attaque

La défense proactive des points d'extrémité avec des capacités de réduction de la surface avant attaque, basées sur des contrôles et des technologies de pointe, permet de rechercher en permanence les vulnérabilités et les mauvaises configurations des applications, des Active Directory et des périphériques. Avec les défenses de réduction de la surface d'attaque en place, de nombreuses tactiques et techniques d'attaque ne peuvent pas être exploitées sur votre parc de points d'accès.

  • Remédier à la vulnérabilité améliore votre posture de sécurité en vous fournissant une visibilité et des renseignements sur les vulnérabilités et les risques qui y sont associés.
  • L'évaluation des brèches sonde continuellement Active Directory pour détecter les erreurs de configuration, les vulnérabilités et la persistance des domaines en utilisant des simulations d'attaques pour identifier les risques.
  • Le contrôle des périphériques spécifie des politiques de blocage ou d'autorisation sur différents types de périphériques qui se connectent aux ordinateurs clients, tels que les périphériques USB, infrarouge et FireWire.
  • App Isolation & App Control permet de n'exécuter que les bonnes applications connues, protège les bonnes applications connues pour empêcher les attaquants d'exploiter les vulnérabilités des applications et isole les applications inconnues.

 

En savoir plus

Prévention des infractions

    • La prévention des intrusions et le pare-feu bloquent les attaques connues de logiciels malveillants sur les réseaux et les navigateurs en utilisant des règles et des politiques et empêchent la mise en place de commandes et de contrôles grâce à une liste noire automatisée des adresses IP des domaines.
    • Déception utilise des leurres et des appâts - faux fichiers, fausses références, partages de réseau, entrées de cache et terminaux - pour exposer, déterminer les intentions et les tactiques des attaquants et les retarder grâce à une visibilité précoce.
    • Active Directory Security défend la principale surface d'attaque pour le mouvement latéral et le vol de justificatifs d'identité des administrateurs de domaine en contrôlant la perception qu'a l'attaquant des ressources Active Directory d'une organisation - à partir du point d'extrémité - en utilisant une obscurcissement illimité (création de faux actifs et de faux justificatifs d'identité). Avec l'obscurcissement, l'attaquant se trahit en interagissant avec de "faux actifs" ou en tentant d'utiliser des identifiants d'administrateur de domaine selon la perception d'Active Directory.
      En savoir plus sur la sécurité d'Active Directory
    • Les politiques autogérées, basées sur l'IA et le ML avancés, combinent de manière unique des indicateurs de compromis et d'anomalies historiques pour adapter en permanence les seuils ou les règles des politiques d'extrémité et les maintenir à jour et alignés sur le profil de risque actuel de votre organisation.

 

En savoir plus

Réponse et mesures correctives

Symantec combine les technologies de détection et de réponse des points d'extrémité (EDR) et l'expertise inégalée des analystes du centre des opérations de sécurité (SOC), ce qui vous donne les outils nécessaires pour clore rapidement les incidents sur les points d'extrémité et minimiser les impacts des attaques. Les capacités EDR intégrées, dans une architecture à agent unique, détectent avec précision les attaques avancées, fournissent des analyses en temps réel et vous permettent de rechercher activement les menaces et de poursuivre les enquêtes médico-légales et les mesures correctives.

  • Targeted Attack Analytics fournit des détections précises à partir de l'analyse des attaques ciblées, testée dans le temps et utilisée par les 3 000 chercheurs de Symantec, sur la base de l'activité globale des bons et des mauvais, dans toutes les entreprises qui composent notre ensemble de télémétrie. Les incidents en temps réel sont générés - avec une analyse détaillée de l'attaquant, des techniques, des machines touchées et des conseils de remédiation.
  • Les outils avancés de chasse aux menaces sont fournis dans l'EDR de Symantec, y compris des manuels de jeu intégrés qui résument les meilleures pratiques des chasseurs de menaces qualifiés, la détection des anomalies, l'analyse de la mémoire des processus, l'enregistrement de l'activité des points terminaux en fonction du risque et des comportements des points terminaux continuellement mis à jour qui détectent les techniques d'attaque avancées.
  • La réponse intégrée prend des mesures directes sur le point de terminaison pour remédier à la situation : récupération de fichiers, suppression de fichiers, isolation des points de terminaison et mise sur liste noire. Symantec EDR prend en charge la soumission automatique des fichiers suspects identifiés au sandboxing pour une analyse complète des logiciels malveillants, y compris l'exposition des logiciels malveillants compatibles avec les machines virtuelles.
  • Expert SOC Investigator est un service d'investigation médico-légale et de chasse aux menaces disponible 24 heures sur 24 et 7 jours sur 7. Il emploie des analystes de Symantec SOC pour détecter activement les attaques furtives et examiner de manière experte les activités suspectes. Ces analystes utilisent le système de détection et de réponse de Symantec (EDR) couplé à l'analyse de l'apprentissage automatique et à la corrélation du réseau mondial de renseignements de Symantec.
    En savoir plus sur l'EDR

.

 

En savoir plus

Les forfaits de sites web mobiles offrent un hébergement web de qualité avec des ressources illimitées.

Lorem Ipsum comme leur texte modèle par défaut, et une recherche pour lorem ipsum va découvrir de nombreux sites web encore à leurs débuts aussi le saut dans la composition électronique, restant essentiellement dans le avec la sortie des versions feuilles au fil des ans.

 

En savoir plus

Sélectionnez votre devise
USD Dollar des États-Unis (US)
EUR Euro