SlideShare une entreprise Scribd logo
1  sur  3
Télécharger pour lire hors ligne
SandBlast Agent
SÉCURITÉ DE POINT DE TERMINAISON SANS COMPROMIS
PRINCIPAUX
AVANTAGES DE
PRODUITS
• Fonctionnalités Endpoint matures
pour se protéger contre les
cyberattaques connues et
inconnues
• Les meilleures pratiques de
l’industrie élèvent la sécurité des
points de terminaison pour lutter
contre les attaques ciblées et
évasives
• L’analyse comportementale
avancée et les algorithmes
d’apprentissage automatique
éteignent les logiciels malveillants
avant qu’il n’inflige des dommages
• Des taux de capture élevés et de
faibles faux positifs assurent une
efficacité efficace en matière de
sécurité et une prévention efficace
• L’analyse automatisée des
données médico-légales offre un
aperçu détaillé des menaces
• Le confinement et l’assainissement
complets des attaques rétablissent
rapidement tous les systèmes
infectés
COMPLÉTER VOTRE
EXPÉRIENCE DE
SÉCURITÉ
ENDPOINT
• Gestion intégrée flexible et
évolutive offerte dans le
cloud ou l’installation sur
votre site
• La base de données sur le
renseignement sur les
menaces threatCloud™
Threat Cloud aide à
identifier et à prévenir les
menaces
• Intégration avec d’autres
solutions Check Point et
antivirus tiers pour
améliorer la réponse et
l’assainissement des
incidents
NAVIGUER DANS LE PAYSAGE DE LA MENACE
Les cyberattaques frappent rapidement et sans relâche. Chaque vague devient plus ciblée,
évasive et potentiellement plus mortelle pour votre organisation. Selon Cybercrime: The
Credential Connection d’IDC, plus de 70 % des atteintes réussies aux données commencent
sur les points de terminaison, de sorte que la nécessité d’une sécurité efficace des points de
terminaison est claire.
SandBlast Agent est une protection complète des points de terminaison et une solution EDR
qui offre des technologies de prévention des menaces pour la défense de haut niveau contre
les cyberattaques connues et inconnues à jour zéro. Une stratégie de prévention des
menaces d’abord contrecarre les attaques avant qu’elles ne puissent déclencher leur
destruction sur votre organisation.
FONCTIONNALITES DE PRODUITS UNIQUES
PRÉVENTION DES MENACES
Behavioral Inspection for Post-execution and Automatic Remediation : Behavioral
Guard utilise un langage exclusif unique qui décrit les comportements malveillants de la
même manière que les processus interagissent les uns avec les autres et avec les ressources
du système. Ses règles identifient les familles de logiciels malveillants, les attaques sans
fichiers et d’autres comportements malveillants génériques. Une fois qu’une anomalie ou un
comportement malveillant est détecté, La garde comportementale bloque et assainit la chaîne
d’attaque complète sans laisser de traces malveillantes.
Défense contre la cyber-extorsion : Anti-Ransomware empêche les attaques de cyber-
extorsion qui contournent les antivirus et autres solutions de protection contre les logiciels
malveillants. Il surveille les modifications apportées aux fichiers sur les lecteurs
d’utilisateurs. Avec l’analyse comportementale, il identifie les comportements ransomware
tels que le cryptage de fichiers ou les tentatives de compromettre les sauvegardes Windows.
Anti- Ransomware restaure également en toute sécurité les fichiers cryptés ransomware
automatiquement.
Atteindre des fichiers sans logiciels malveillants : Chaque fichier téléchargé par un
utilisateur via un navigateur web est envoyé au bac à sable Threat Emulation pour inspecter
les logiciels malveillants. Les fichiers sont également aseptisés à l’aide d’un processus
d’extraction de menaces (CDR) pour livrer des fichiers sans contenu potentiellement
malveillant.
Prévention des exploits : Anti-Exploit protège les applications contre l’exploitation. Il
s’assure que les applications courantes telles que browsers, applications MS Office, Adobe
Reader et Les vulnérabilités des lecteurs Flash ne peuvent pas être exploitées pour attaquer
le point de terminaison.
Analyse statique basée sur l’apprentissage automatique : offre une visibilité rapide
sur chaque exécutable. Les fonctionnalités statiques sont extraites des fichiers et
numérisées sur un modèle d’apprentissage automatique construit sur la base des
informations complètes de l’intelligence d’attaque de Check Point. Les fichiers malveillants
sont bloqués en quelques millisecondes.
Informations d’identification des utilisateurs protégées : L’hameçonnage zéro
identifie et bloque l’utilisation de sites d’hameçonnage en temps réel. Les sites sont
inspectés et s’ils sont trouvés malveillants, l’utilisateur est empêché d’entrer les
informations d’identification. Le phishing zéro protège même contre les sites
d’hameçonnage jusque-là inconnus.
Collaborative Threat Intelligence : ThreatCloud est une base de données mondiale de
renseignement sur les menaces à jour à l’aide d’un réseau mondial de capteurs de menaces,
atténuant proactivement les menaces en temps réel sur la base d’informations mondiales.
VISIBILITÉ, ASSAINISSEMENT ET RÉPONSE
Infections identifiées et contenues : Anti-Bot détecte
les machines infectées en surveillant en permanence le
trafic sortant et en identifiant les communications avec
les serveurs de commande et de contrôle ( C-C). Si une
infection est détectée, elle bloque le trafic, corrige
l’attaque et isole la machine pour prévenir la propagation
de l’infection latérale.
Intervention automatisée en cas d’incident :
Lorsqu’il est détecté par un moteur de l’agent SandBlast,
l’analyse médico-légale détermine les détails d’un
incident. Il surveille et enregistre les événements de
point de terminaison, y compris les fichiers touchés, les
processus lancés, les changements de registre du
système et l’activité du réseau. La médecine légale
permet également l’assainissement des mesures prises
par des logiciels malveillants connus et inconnus.
REDUCING THE ATTACK SURFACE
Chiffrement complet du disque : Combine la protection
pré-démarrage, l’authentification des bottes et un cryptage
fort pour s’assurer que seuls les utilisateurs autorisés ont
accès aux informations stockées sur les ordinateurs de
bureau et les ordinateurs portables. Cette capacité peut
également gérer et surveiller les technologies de cryptage de
disque indigènes telles que FileVault et BitLocker.
Chiffrement des médias et protection des ports :
protège les données stockées sur les ordinateurs en cryptant
les appareils multimédias amovibles et en assurant un
contrôle strict sur les ports informatiques, y compris l’USB, le
Bluetooth et d’autres.
VPN d’accès à distance : Établit une connexion sécurisée et
transparente à un réseau d’entreprise. La confidentialité et
l’intégrité des informations sensibles sont assurées à l’aide de
l’authentification, de la numérisation de la conformité et du
chiffrement.
Pare-feu et conformité des Endpoint : protège les points
de terminaison en contrôlant le trafic entrant et sortant et en
assurant la conformité aux politiques, avec la gestion
centralisée d’une seule console. Les stratégies de pare-feu de
bureau protègent les systèmes de point de terminaison contre
l’accès non autorisé. La technologie furtive intégrée rend les
points de terminaison invisibles pour les attaquants.
Contrôle des applications : permet aux organisations
d’adopter une stratégie de liste noire/liste blanche
d’application. Il recommande également des applications
permettant ou de bloquer en fonction des informations sur la
réputation des applications recueillies et analysées par Check
Point. Les administrateurs peuvent personnaliser des
applications supplémentaires en plus de plus de 300
applications prises en charge hors de la boîte.
SECURITY MANAGEMENT OPTIONS
Being able to rapidly provision, update, and troubleshoot
endpoint devices are critical security management tasks.
To meet your specific security and compliance
requirements, we offer endpoint management via on-
premise deployment or via a cloud service. Both options
offer easy-to-use, robust functionality to maintain
efficient and secure endpoints.
Figure 1. SandBlast Agent Forensic Report
SANDBLAST ADVANCED
THREAT PREVENTION
SandBlast Threat Prevention comprend également la
protection des réseaux (SandBlast Network), des
appareils mobiles (SandBlast Mobile) et des applications
SaaS (CloudGuard SaaS). Chaque solution offre une
sécurité multicouches, offrant une protection de jour zéro
contre les cyberattaques de cinquième génération.
CONSTRUIRE SUR
L’ARCHITECTURE CHECKPOINT
INFINITY
SandBlast Agent est un membre à part entière de Check
Point Infinity, une architecture de cybersécurité entièrement
consolidée qui offre une prévention maximale contre les
méga-cyberattaques gen V. L’architecture est conçue pour
résoudre les complexités de la connectivité croissante et de
la sécurité inefficace.
Pour obtenir plus d’informations sur SandBlast Agent,
contactez votre représentant local Check Point ou rendez-
vous à :
https://www.checkpoint.com/products/advanced-point de
terminaison-prévention de la menace/
Check Point SandBlast Agent ç SolutionBrief
CONTACTS AGILLY SARL | 2 Plateaux, Las Palmas, Abidjan, Côte d’Ivoire | Tel: +225 22 00 14 22 | | Email: infos@agilly.net
Check Point SandBlast Agent ç SolutionBrief
SPÉCIFICATIONS TECHNIQUES
• Automated restoration of encrypted data (if encryption started priorto quarantine)
• On detection, shuts down the exploited process and remediates the full attack chain
process execution treesimilarities
sites
segment
logging
tim
eflow
indicators
SANDBLAST AGENT PACKAGES
Packages disponibles
• Protection des données - comprend le contrôle de l’accès et la protection des ports
• SandBlast Agent Standard - comprend la protection des données, anti-Malware, Anti-Ransomware,
l’hameçonnage zéro jour, la prévention avancée des menaces, - Détection et réponse de point de
terminaison (EDR)
• SandBlast Agent Advanced - comprend SandBlast Agent Standard, plus l’émulation de la menace et
l’extraction de la menace
• SandBlast Agent Complete - inclut SandBlast Agent Advanced, plus La sécurité des données (disque
complet et chiffrement des médias) Note: Conformité de point de terminaison est fourni avec tous les
paquets
OPERATING SYSTEMS
Operating System
• Windows Workstation 7, 8, and 10
• Windows Server 2008 R2, 2012, 2012 R2, 2016
• MacOS Sierra 10.12.6, MacOS High Sierra 10.13.4 (Threat Emulation, Threat Extraction, Anti-
Ransomware, Chrome for Mac Browser Extension)
• Others: VDI, Linux, iOS and Android
DOWNLOAD PROTECTION - THREAT EMULATION AND THREAT EXTRACTION
Threat Extraction – Types de fichiers pris en charge • Adobe PDF, Microsoft Word, Excel, and PowerPoint
Threat Emulation – Types de fichiers pris en charge
• Over 40 file types, including: Adobe PDF, Microsoft Word, Excel, and PowerPoint,
Executables
(EXE, COM, SCR), Shockwave Flash – SWF, Rich Text Format – RTF and Archives
Options de déploiement
• SandBlast Service (Hébergé sur le Cloud Check Point)
• SandBlast Appliance (hébergé sur place)
ANTI-RANSOMWARE
Anti-Ransomware
• Détection comportementale sans signature du ransomware, aucune connexion Internet n’est obligatoire
• Détection d’activités de cryptage de fichiers malveillants et quarantaine ransomware automatisée
ANTI-EXPLOIT
Anti-Exploit
• Fournit une protection contre les attaques fondées sur l’exploitation compromettant les applications
légitimes
• Détecte les exploits en identifiant les manipulations de mémoire suspectes en temps d’exécution
BEHAVIORAL GUARD – MALICIOUS BEHAVIOR DETECTION AND PROTECTION
Behavioral Guard
• Détecte et bloque les mutations des logiciels malveillants en fonction de leur comportement en temps
réel
• Identifie, classe et bloque les mutations de logiciels malveillants en temps réel en fonction d’un minimum
ZERO-DAY PHISHING PROTECTION
Zero Phishing
• Protection en temps réel contre les sites d’hameçonnage inconnus
• Détection statique et heuristique d’éléments suspects dans les sites qui demandent des informations
privées
• Détection de la réutilisation des titres de compétences d’entreprise sur les
Corporate Credential Protection
• Protection en temps réel contre les sites d’hameçonnage inconnus
• Détection statique et heuristique d’éléments suspects dans les sites qui demandent des informations
privées
• Détection de la réutilisation des identifiants professionnels
FILE SYSTEM MONITORING
Threat Emulation
• Contenu copié à partir d’appareils de stockage amovibles
• Mouvement latéral des données et des logiciels malveillants entre les systèmes d’un réseau
• Détecter et alerter, Bloquer (modes de fond et de retenue)
Enforcement Modes
• Contenu copié à partir d’appareils de stockage amovibles
• Mouvement latéral des données et des logiciels malveillants entre les systèmes d’un réseau
• Détecter et alerter, Bloquer (modes de fond et de retenue)
ANTI-BOT
Enforcement Modes • Détecter et alerter, Bloquer (en mode background ou hold)
ENDPOINT DETECTION AND RESPONSE
Endpoint Detection and Response (EDR)
• Détecter et remédier automatiquement les activités malveillantes en temps d’exécution tout
en donnant des informations médico-légales complètes pour la visibilité
FORENSICS
Analysis Triggers
• Côté Endpoint : Threat Emulation, Anti-Ransomware, Anti-Exploit, Behavioral Guard, Anti-
Bot, Check Point Antivirus et antivirus tiers
• Côté Réseau : Threat Emulation, Anti-Bot, Antivirus
• Indicateurs manuels de compromission (Ioc)
Damage Detection • Identifier automatiquement : exfiltration de données, manipulation de données ou clé de cryptage
Root Cause Analysis • Tracez et identifiez la cause profonde à travers plusieurs redémarrages du système
Malware Flow Analysis • Modèle graphique interactif généré automatiquement de l’attaque
Malicious Behavior Detection
• Plus de 40 catégories de comportements malveillants, des centaines de modèles de comportements
malveillants type.
Full Attack ChainRemediation
• Automatiquement, en repérant et en corrigeant tous les événements causés par l’attaque avant la
détection
ENDPOINT SECURITY MANAGEMENT
Policy Management • Endpoint Policy Management (EPM)
Event Monitoring • SmartLog, SmartEvent
Endpoint Management Version • R77.30.03, R80.20
Endpoint Management - Available
Packages
• Inclus en standard avec la gestion de la sécurité et les appareils Smart-1; fourni sous forme de service
cloud managé ou d’installation sur site; disponible sous forme de licence logicielle

Contenu connexe

Tendances

IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUCHAOUACHI marwen
 
Protéger les fichiers confidentiels de votre entreprise
Protéger les fichiers confidentiels de votre entrepriseProtéger les fichiers confidentiels de votre entreprise
Protéger les fichiers confidentiels de votre entrepriseHushapp by Syneidis
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Sylvain Maret
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiqueoussama Hafid
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques Manuel Cédric EBODE MBALLA
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésFranck Franchin
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)Diane de Haan
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 psimomans
 
La sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipeLa sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipeGeeks Anonymes
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysJihen KOCHBATI
 
Securite Informatique Orthez
Securite Informatique OrthezSecurite Informatique Orthez
Securite Informatique Orthezarnaudm
 

Tendances (18)

IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
 
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'informationAudit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
 
Protéger les fichiers confidentiels de votre entreprise
Protéger les fichiers confidentiels de votre entrepriseProtéger les fichiers confidentiels de votre entreprise
Protéger les fichiers confidentiels de votre entreprise
 
Sécuriter informatiques
Sécuriter informatiquesSécuriter informatiques
Sécuriter informatiques
 
Prés kais
Prés kaisPrés kais
Prés kais
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
Sécurité des réseaux
Sécurité des réseauxSécurité des réseaux
Sécurité des réseaux
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
La sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficientLa sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficient
 
Reveelium Smart Predictive Analytics - Datasheet FR
Reveelium Smart Predictive Analytics - Datasheet FRReveelium Smart Predictive Analytics - Datasheet FR
Reveelium Smart Predictive Analytics - Datasheet FR
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
La sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipeLa sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipe
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
 
Securite Informatique Orthez
Securite Informatique OrthezSecurite Informatique Orthez
Securite Informatique Orthez
 

Similaire à Sandblast agent-solution-brief fr

Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)ACCESS Group
 
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Mame Cheikh Ibra Niang
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisationPittet Sébastien
 
Ds sandblast-mobile fr
Ds sandblast-mobile frDs sandblast-mobile fr
Ds sandblast-mobile frAGILLY
 
Mon Cloud - Présentation des services
Mon Cloud - Présentation des servicesMon Cloud - Présentation des services
Mon Cloud - Présentation des servicesGARRIDOJulien
 
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...Rational_France
 
Rational France livre blanc - choisir le bon outil pour faire du bon travail
Rational France   livre blanc - choisir le bon outil pour faire du bon travailRational France   livre blanc - choisir le bon outil pour faire du bon travail
Rational France livre blanc - choisir le bon outil pour faire du bon travailRational_France
 
Matinée6 solutions professionnelles de sécurité KES
Matinée6   solutions professionnelles de sécurité KESMatinée6   solutions professionnelles de sécurité KES
Matinée6 solutions professionnelles de sécurité KESALTITUDE CONCEPT SPRL
 
Ibm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdfIbm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdfColloqueRISQ
 
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]IBM France PME-ETI
 
unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptxBahaty1
 
Guide Ransomware 2018
Guide Ransomware 2018Guide Ransomware 2018
Guide Ransomware 2018Zyxel France
 
Sand Blast Agent Anti Ransomware Presentation
Sand Blast Agent Anti Ransomware PresentationSand Blast Agent Anti Ransomware Presentation
Sand Blast Agent Anti Ransomware PresentationAGILLY
 
F-Secure Business Suite
F-Secure Business SuiteF-Secure Business Suite
F-Secure Business SuiteNRC
 
L'antivirus ne fait pas partie des meubles
L'antivirus ne fait pas partie des meublesL'antivirus ne fait pas partie des meubles
L'antivirus ne fait pas partie des meublesNRC
 
annibal_mysqlcluster.ppt
annibal_mysqlcluster.pptannibal_mysqlcluster.ppt
annibal_mysqlcluster.pptKhalil BOUKRI
 

Similaire à Sandblast agent-solution-brief fr (20)

Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
 
IKare Vulnerability Scanner - Datasheet FR
IKare Vulnerability Scanner - Datasheet FRIKare Vulnerability Scanner - Datasheet FR
IKare Vulnerability Scanner - Datasheet FR
 
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisation
 
Ds sandblast-mobile fr
Ds sandblast-mobile frDs sandblast-mobile fr
Ds sandblast-mobile fr
 
Mon Cloud - Présentation des services
Mon Cloud - Présentation des servicesMon Cloud - Présentation des services
Mon Cloud - Présentation des services
 
ITrust Company Overview FR
ITrust Company Overview FRITrust Company Overview FR
ITrust Company Overview FR
 
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
 
Rational France livre blanc - choisir le bon outil pour faire du bon travail
Rational France   livre blanc - choisir le bon outil pour faire du bon travailRational France   livre blanc - choisir le bon outil pour faire du bon travail
Rational France livre blanc - choisir le bon outil pour faire du bon travail
 
Partner pot.pptx
Partner pot.pptxPartner pot.pptx
Partner pot.pptx
 
Matinée6 solutions professionnelles de sécurité KES
Matinée6   solutions professionnelles de sécurité KESMatinée6   solutions professionnelles de sécurité KES
Matinée6 solutions professionnelles de sécurité KES
 
Ibm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdfIbm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdf
 
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
 
unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptx
 
Guide Ransomware 2018
Guide Ransomware 2018Guide Ransomware 2018
Guide Ransomware 2018
 
Sand Blast Agent Anti Ransomware Presentation
Sand Blast Agent Anti Ransomware PresentationSand Blast Agent Anti Ransomware Presentation
Sand Blast Agent Anti Ransomware Presentation
 
F-Secure Business Suite
F-Secure Business SuiteF-Secure Business Suite
F-Secure Business Suite
 
L'antivirus ne fait pas partie des meubles
L'antivirus ne fait pas partie des meublesL'antivirus ne fait pas partie des meubles
L'antivirus ne fait pas partie des meubles
 
Baudoin karle-ids-ips
Baudoin karle-ids-ipsBaudoin karle-ids-ips
Baudoin karle-ids-ips
 
annibal_mysqlcluster.ppt
annibal_mysqlcluster.pptannibal_mysqlcluster.ppt
annibal_mysqlcluster.ppt
 

Plus de AGILLY

RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...
RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...
RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...AGILLY
 
AGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdf
AGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdfAGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdf
AGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdfAGILLY
 
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfGroup-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfAGILLY
 
AGILLY-sécurisez vos emails, qui le fait le mieux ?(1).pdf
AGILLY-sécurisez vos emails, qui le fait le mieux ?(1).pdfAGILLY-sécurisez vos emails, qui le fait le mieux ?(1).pdf
AGILLY-sécurisez vos emails, qui le fait le mieux ?(1).pdfAGILLY
 
AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...
AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...
AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...AGILLY
 
5 façons de transformer la connectivité cloud
5 façons de transformer la connectivité cloud5 façons de transformer la connectivité cloud
5 façons de transformer la connectivité cloudAGILLY
 
Agilly vulnérabilité log4j-sucuri
Agilly vulnérabilité log4j-sucuriAgilly vulnérabilité log4j-sucuri
Agilly vulnérabilité log4j-sucuriAGILLY
 
Sécurité Mobile : Votre Entreprise est-elle préparée pour 2020?
Sécurité Mobile : Votre Entreprise est-elle préparée pour 2020?Sécurité Mobile : Votre Entreprise est-elle préparée pour 2020?
Sécurité Mobile : Votre Entreprise est-elle préparée pour 2020?AGILLY
 
12 Prédictions Majeures sur la Cyber Sécurité en 2017
12 Prédictions Majeures sur la Cyber Sécurité en 201712 Prédictions Majeures sur la Cyber Sécurité en 2017
12 Prédictions Majeures sur la Cyber Sécurité en 2017AGILLY
 
Mobility Training Series : Mobility 301 protect
Mobility Training Series  : Mobility 301 protectMobility Training Series  : Mobility 301 protect
Mobility Training Series : Mobility 301 protectAGILLY
 
Le Nouveau Défi des Applis et leur Adoption dans l'Entreprises
Le Nouveau Défi des Applis et leur Adoption dans l'EntreprisesLe Nouveau Défi des Applis et leur Adoption dans l'Entreprises
Le Nouveau Défi des Applis et leur Adoption dans l'EntreprisesAGILLY
 
Bluemix Plateforme d'Innovation Numérique
Bluemix Plateforme d'Innovation NumériqueBluemix Plateforme d'Innovation Numérique
Bluemix Plateforme d'Innovation NumériqueAGILLY
 
Malware on Smartphones and Tablets - The Inconvenient Truth
Malware on Smartphones and  Tablets  - The Inconvenient  TruthMalware on Smartphones and  Tablets  - The Inconvenient  Truth
Malware on Smartphones and Tablets - The Inconvenient TruthAGILLY
 
Bluemix Overview
Bluemix OverviewBluemix Overview
Bluemix OverviewAGILLY
 
Windows 10 A Guide to Secure Mobility in the Enterprise
Windows 10 A Guide to Secure Mobility in the EnterpriseWindows 10 A Guide to Secure Mobility in the Enterprise
Windows 10 A Guide to Secure Mobility in the EnterpriseAGILLY
 
Mobility 101 : Provision
Mobility 101 : ProvisionMobility 101 : Provision
Mobility 101 : ProvisionAGILLY
 
Mobility 201 : Productivity
Mobility 201 : ProductivityMobility 201 : Productivity
Mobility 201 : ProductivityAGILLY
 
Mobility 301 : Protect
Mobility 301 : ProtectMobility 301 : Protect
Mobility 301 : ProtectAGILLY
 
Tour d'horizons de la Sécurité Mobile en 2015 et prédictions 2016
Tour d'horizons de la Sécurité Mobile en 2015 et prédictions 2016Tour d'horizons de la Sécurité Mobile en 2015 et prédictions 2016
Tour d'horizons de la Sécurité Mobile en 2015 et prédictions 2016AGILLY
 
IBM MobileFirst Protect (MaaS360) : Rendre la Messagerie Mobile Gérable et Sé...
IBM MobileFirst Protect (MaaS360) : Rendre la Messagerie Mobile Gérable et Sé...IBM MobileFirst Protect (MaaS360) : Rendre la Messagerie Mobile Gérable et Sé...
IBM MobileFirst Protect (MaaS360) : Rendre la Messagerie Mobile Gérable et Sé...AGILLY
 

Plus de AGILLY (20)

RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...
RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...
RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...
 
AGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdf
AGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdfAGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdf
AGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdf
 
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfGroup-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
 
AGILLY-sécurisez vos emails, qui le fait le mieux ?(1).pdf
AGILLY-sécurisez vos emails, qui le fait le mieux ?(1).pdfAGILLY-sécurisez vos emails, qui le fait le mieux ?(1).pdf
AGILLY-sécurisez vos emails, qui le fait le mieux ?(1).pdf
 
AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...
AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...
AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...
 
5 façons de transformer la connectivité cloud
5 façons de transformer la connectivité cloud5 façons de transformer la connectivité cloud
5 façons de transformer la connectivité cloud
 
Agilly vulnérabilité log4j-sucuri
Agilly vulnérabilité log4j-sucuriAgilly vulnérabilité log4j-sucuri
Agilly vulnérabilité log4j-sucuri
 
Sécurité Mobile : Votre Entreprise est-elle préparée pour 2020?
Sécurité Mobile : Votre Entreprise est-elle préparée pour 2020?Sécurité Mobile : Votre Entreprise est-elle préparée pour 2020?
Sécurité Mobile : Votre Entreprise est-elle préparée pour 2020?
 
12 Prédictions Majeures sur la Cyber Sécurité en 2017
12 Prédictions Majeures sur la Cyber Sécurité en 201712 Prédictions Majeures sur la Cyber Sécurité en 2017
12 Prédictions Majeures sur la Cyber Sécurité en 2017
 
Mobility Training Series : Mobility 301 protect
Mobility Training Series  : Mobility 301 protectMobility Training Series  : Mobility 301 protect
Mobility Training Series : Mobility 301 protect
 
Le Nouveau Défi des Applis et leur Adoption dans l'Entreprises
Le Nouveau Défi des Applis et leur Adoption dans l'EntreprisesLe Nouveau Défi des Applis et leur Adoption dans l'Entreprises
Le Nouveau Défi des Applis et leur Adoption dans l'Entreprises
 
Bluemix Plateforme d'Innovation Numérique
Bluemix Plateforme d'Innovation NumériqueBluemix Plateforme d'Innovation Numérique
Bluemix Plateforme d'Innovation Numérique
 
Malware on Smartphones and Tablets - The Inconvenient Truth
Malware on Smartphones and  Tablets  - The Inconvenient  TruthMalware on Smartphones and  Tablets  - The Inconvenient  Truth
Malware on Smartphones and Tablets - The Inconvenient Truth
 
Bluemix Overview
Bluemix OverviewBluemix Overview
Bluemix Overview
 
Windows 10 A Guide to Secure Mobility in the Enterprise
Windows 10 A Guide to Secure Mobility in the EnterpriseWindows 10 A Guide to Secure Mobility in the Enterprise
Windows 10 A Guide to Secure Mobility in the Enterprise
 
Mobility 101 : Provision
Mobility 101 : ProvisionMobility 101 : Provision
Mobility 101 : Provision
 
Mobility 201 : Productivity
Mobility 201 : ProductivityMobility 201 : Productivity
Mobility 201 : Productivity
 
Mobility 301 : Protect
Mobility 301 : ProtectMobility 301 : Protect
Mobility 301 : Protect
 
Tour d'horizons de la Sécurité Mobile en 2015 et prédictions 2016
Tour d'horizons de la Sécurité Mobile en 2015 et prédictions 2016Tour d'horizons de la Sécurité Mobile en 2015 et prédictions 2016
Tour d'horizons de la Sécurité Mobile en 2015 et prédictions 2016
 
IBM MobileFirst Protect (MaaS360) : Rendre la Messagerie Mobile Gérable et Sé...
IBM MobileFirst Protect (MaaS360) : Rendre la Messagerie Mobile Gérable et Sé...IBM MobileFirst Protect (MaaS360) : Rendre la Messagerie Mobile Gérable et Sé...
IBM MobileFirst Protect (MaaS360) : Rendre la Messagerie Mobile Gérable et Sé...
 

Sandblast agent-solution-brief fr

  • 1. SandBlast Agent SÉCURITÉ DE POINT DE TERMINAISON SANS COMPROMIS PRINCIPAUX AVANTAGES DE PRODUITS • Fonctionnalités Endpoint matures pour se protéger contre les cyberattaques connues et inconnues • Les meilleures pratiques de l’industrie élèvent la sécurité des points de terminaison pour lutter contre les attaques ciblées et évasives • L’analyse comportementale avancée et les algorithmes d’apprentissage automatique éteignent les logiciels malveillants avant qu’il n’inflige des dommages • Des taux de capture élevés et de faibles faux positifs assurent une efficacité efficace en matière de sécurité et une prévention efficace • L’analyse automatisée des données médico-légales offre un aperçu détaillé des menaces • Le confinement et l’assainissement complets des attaques rétablissent rapidement tous les systèmes infectés COMPLÉTER VOTRE EXPÉRIENCE DE SÉCURITÉ ENDPOINT • Gestion intégrée flexible et évolutive offerte dans le cloud ou l’installation sur votre site • La base de données sur le renseignement sur les menaces threatCloud™ Threat Cloud aide à identifier et à prévenir les menaces • Intégration avec d’autres solutions Check Point et antivirus tiers pour améliorer la réponse et l’assainissement des incidents NAVIGUER DANS LE PAYSAGE DE LA MENACE Les cyberattaques frappent rapidement et sans relâche. Chaque vague devient plus ciblée, évasive et potentiellement plus mortelle pour votre organisation. Selon Cybercrime: The Credential Connection d’IDC, plus de 70 % des atteintes réussies aux données commencent sur les points de terminaison, de sorte que la nécessité d’une sécurité efficace des points de terminaison est claire. SandBlast Agent est une protection complète des points de terminaison et une solution EDR qui offre des technologies de prévention des menaces pour la défense de haut niveau contre les cyberattaques connues et inconnues à jour zéro. Une stratégie de prévention des menaces d’abord contrecarre les attaques avant qu’elles ne puissent déclencher leur destruction sur votre organisation. FONCTIONNALITES DE PRODUITS UNIQUES PRÉVENTION DES MENACES Behavioral Inspection for Post-execution and Automatic Remediation : Behavioral Guard utilise un langage exclusif unique qui décrit les comportements malveillants de la même manière que les processus interagissent les uns avec les autres et avec les ressources du système. Ses règles identifient les familles de logiciels malveillants, les attaques sans fichiers et d’autres comportements malveillants génériques. Une fois qu’une anomalie ou un comportement malveillant est détecté, La garde comportementale bloque et assainit la chaîne d’attaque complète sans laisser de traces malveillantes. Défense contre la cyber-extorsion : Anti-Ransomware empêche les attaques de cyber- extorsion qui contournent les antivirus et autres solutions de protection contre les logiciels malveillants. Il surveille les modifications apportées aux fichiers sur les lecteurs d’utilisateurs. Avec l’analyse comportementale, il identifie les comportements ransomware tels que le cryptage de fichiers ou les tentatives de compromettre les sauvegardes Windows. Anti- Ransomware restaure également en toute sécurité les fichiers cryptés ransomware automatiquement. Atteindre des fichiers sans logiciels malveillants : Chaque fichier téléchargé par un utilisateur via un navigateur web est envoyé au bac à sable Threat Emulation pour inspecter les logiciels malveillants. Les fichiers sont également aseptisés à l’aide d’un processus d’extraction de menaces (CDR) pour livrer des fichiers sans contenu potentiellement malveillant. Prévention des exploits : Anti-Exploit protège les applications contre l’exploitation. Il s’assure que les applications courantes telles que browsers, applications MS Office, Adobe Reader et Les vulnérabilités des lecteurs Flash ne peuvent pas être exploitées pour attaquer le point de terminaison. Analyse statique basée sur l’apprentissage automatique : offre une visibilité rapide sur chaque exécutable. Les fonctionnalités statiques sont extraites des fichiers et numérisées sur un modèle d’apprentissage automatique construit sur la base des informations complètes de l’intelligence d’attaque de Check Point. Les fichiers malveillants sont bloqués en quelques millisecondes. Informations d’identification des utilisateurs protégées : L’hameçonnage zéro identifie et bloque l’utilisation de sites d’hameçonnage en temps réel. Les sites sont inspectés et s’ils sont trouvés malveillants, l’utilisateur est empêché d’entrer les informations d’identification. Le phishing zéro protège même contre les sites d’hameçonnage jusque-là inconnus. Collaborative Threat Intelligence : ThreatCloud est une base de données mondiale de renseignement sur les menaces à jour à l’aide d’un réseau mondial de capteurs de menaces, atténuant proactivement les menaces en temps réel sur la base d’informations mondiales.
  • 2. VISIBILITÉ, ASSAINISSEMENT ET RÉPONSE Infections identifiées et contenues : Anti-Bot détecte les machines infectées en surveillant en permanence le trafic sortant et en identifiant les communications avec les serveurs de commande et de contrôle ( C-C). Si une infection est détectée, elle bloque le trafic, corrige l’attaque et isole la machine pour prévenir la propagation de l’infection latérale. Intervention automatisée en cas d’incident : Lorsqu’il est détecté par un moteur de l’agent SandBlast, l’analyse médico-légale détermine les détails d’un incident. Il surveille et enregistre les événements de point de terminaison, y compris les fichiers touchés, les processus lancés, les changements de registre du système et l’activité du réseau. La médecine légale permet également l’assainissement des mesures prises par des logiciels malveillants connus et inconnus. REDUCING THE ATTACK SURFACE Chiffrement complet du disque : Combine la protection pré-démarrage, l’authentification des bottes et un cryptage fort pour s’assurer que seuls les utilisateurs autorisés ont accès aux informations stockées sur les ordinateurs de bureau et les ordinateurs portables. Cette capacité peut également gérer et surveiller les technologies de cryptage de disque indigènes telles que FileVault et BitLocker. Chiffrement des médias et protection des ports : protège les données stockées sur les ordinateurs en cryptant les appareils multimédias amovibles et en assurant un contrôle strict sur les ports informatiques, y compris l’USB, le Bluetooth et d’autres. VPN d’accès à distance : Établit une connexion sécurisée et transparente à un réseau d’entreprise. La confidentialité et l’intégrité des informations sensibles sont assurées à l’aide de l’authentification, de la numérisation de la conformité et du chiffrement. Pare-feu et conformité des Endpoint : protège les points de terminaison en contrôlant le trafic entrant et sortant et en assurant la conformité aux politiques, avec la gestion centralisée d’une seule console. Les stratégies de pare-feu de bureau protègent les systèmes de point de terminaison contre l’accès non autorisé. La technologie furtive intégrée rend les points de terminaison invisibles pour les attaquants. Contrôle des applications : permet aux organisations d’adopter une stratégie de liste noire/liste blanche d’application. Il recommande également des applications permettant ou de bloquer en fonction des informations sur la réputation des applications recueillies et analysées par Check Point. Les administrateurs peuvent personnaliser des applications supplémentaires en plus de plus de 300 applications prises en charge hors de la boîte. SECURITY MANAGEMENT OPTIONS Being able to rapidly provision, update, and troubleshoot endpoint devices are critical security management tasks. To meet your specific security and compliance requirements, we offer endpoint management via on- premise deployment or via a cloud service. Both options offer easy-to-use, robust functionality to maintain efficient and secure endpoints. Figure 1. SandBlast Agent Forensic Report SANDBLAST ADVANCED THREAT PREVENTION SandBlast Threat Prevention comprend également la protection des réseaux (SandBlast Network), des appareils mobiles (SandBlast Mobile) et des applications SaaS (CloudGuard SaaS). Chaque solution offre une sécurité multicouches, offrant une protection de jour zéro contre les cyberattaques de cinquième génération. CONSTRUIRE SUR L’ARCHITECTURE CHECKPOINT INFINITY SandBlast Agent est un membre à part entière de Check Point Infinity, une architecture de cybersécurité entièrement consolidée qui offre une prévention maximale contre les méga-cyberattaques gen V. L’architecture est conçue pour résoudre les complexités de la connectivité croissante et de la sécurité inefficace. Pour obtenir plus d’informations sur SandBlast Agent, contactez votre représentant local Check Point ou rendez- vous à : https://www.checkpoint.com/products/advanced-point de terminaison-prévention de la menace/ Check Point SandBlast Agent ç SolutionBrief CONTACTS AGILLY SARL | 2 Plateaux, Las Palmas, Abidjan, Côte d’Ivoire | Tel: +225 22 00 14 22 | | Email: infos@agilly.net
  • 3. Check Point SandBlast Agent ç SolutionBrief SPÉCIFICATIONS TECHNIQUES • Automated restoration of encrypted data (if encryption started priorto quarantine) • On detection, shuts down the exploited process and remediates the full attack chain process execution treesimilarities sites segment logging tim eflow indicators SANDBLAST AGENT PACKAGES Packages disponibles • Protection des données - comprend le contrôle de l’accès et la protection des ports • SandBlast Agent Standard - comprend la protection des données, anti-Malware, Anti-Ransomware, l’hameçonnage zéro jour, la prévention avancée des menaces, - Détection et réponse de point de terminaison (EDR) • SandBlast Agent Advanced - comprend SandBlast Agent Standard, plus l’émulation de la menace et l’extraction de la menace • SandBlast Agent Complete - inclut SandBlast Agent Advanced, plus La sécurité des données (disque complet et chiffrement des médias) Note: Conformité de point de terminaison est fourni avec tous les paquets OPERATING SYSTEMS Operating System • Windows Workstation 7, 8, and 10 • Windows Server 2008 R2, 2012, 2012 R2, 2016 • MacOS Sierra 10.12.6, MacOS High Sierra 10.13.4 (Threat Emulation, Threat Extraction, Anti- Ransomware, Chrome for Mac Browser Extension) • Others: VDI, Linux, iOS and Android DOWNLOAD PROTECTION - THREAT EMULATION AND THREAT EXTRACTION Threat Extraction – Types de fichiers pris en charge • Adobe PDF, Microsoft Word, Excel, and PowerPoint Threat Emulation – Types de fichiers pris en charge • Over 40 file types, including: Adobe PDF, Microsoft Word, Excel, and PowerPoint, Executables (EXE, COM, SCR), Shockwave Flash – SWF, Rich Text Format – RTF and Archives Options de déploiement • SandBlast Service (Hébergé sur le Cloud Check Point) • SandBlast Appliance (hébergé sur place) ANTI-RANSOMWARE Anti-Ransomware • Détection comportementale sans signature du ransomware, aucune connexion Internet n’est obligatoire • Détection d’activités de cryptage de fichiers malveillants et quarantaine ransomware automatisée ANTI-EXPLOIT Anti-Exploit • Fournit une protection contre les attaques fondées sur l’exploitation compromettant les applications légitimes • Détecte les exploits en identifiant les manipulations de mémoire suspectes en temps d’exécution BEHAVIORAL GUARD – MALICIOUS BEHAVIOR DETECTION AND PROTECTION Behavioral Guard • Détecte et bloque les mutations des logiciels malveillants en fonction de leur comportement en temps réel • Identifie, classe et bloque les mutations de logiciels malveillants en temps réel en fonction d’un minimum ZERO-DAY PHISHING PROTECTION Zero Phishing • Protection en temps réel contre les sites d’hameçonnage inconnus • Détection statique et heuristique d’éléments suspects dans les sites qui demandent des informations privées • Détection de la réutilisation des titres de compétences d’entreprise sur les Corporate Credential Protection • Protection en temps réel contre les sites d’hameçonnage inconnus • Détection statique et heuristique d’éléments suspects dans les sites qui demandent des informations privées • Détection de la réutilisation des identifiants professionnels FILE SYSTEM MONITORING Threat Emulation • Contenu copié à partir d’appareils de stockage amovibles • Mouvement latéral des données et des logiciels malveillants entre les systèmes d’un réseau • Détecter et alerter, Bloquer (modes de fond et de retenue) Enforcement Modes • Contenu copié à partir d’appareils de stockage amovibles • Mouvement latéral des données et des logiciels malveillants entre les systèmes d’un réseau • Détecter et alerter, Bloquer (modes de fond et de retenue) ANTI-BOT Enforcement Modes • Détecter et alerter, Bloquer (en mode background ou hold) ENDPOINT DETECTION AND RESPONSE Endpoint Detection and Response (EDR) • Détecter et remédier automatiquement les activités malveillantes en temps d’exécution tout en donnant des informations médico-légales complètes pour la visibilité FORENSICS Analysis Triggers • Côté Endpoint : Threat Emulation, Anti-Ransomware, Anti-Exploit, Behavioral Guard, Anti- Bot, Check Point Antivirus et antivirus tiers • Côté Réseau : Threat Emulation, Anti-Bot, Antivirus • Indicateurs manuels de compromission (Ioc) Damage Detection • Identifier automatiquement : exfiltration de données, manipulation de données ou clé de cryptage Root Cause Analysis • Tracez et identifiez la cause profonde à travers plusieurs redémarrages du système Malware Flow Analysis • Modèle graphique interactif généré automatiquement de l’attaque Malicious Behavior Detection • Plus de 40 catégories de comportements malveillants, des centaines de modèles de comportements malveillants type. Full Attack ChainRemediation • Automatiquement, en repérant et en corrigeant tous les événements causés par l’attaque avant la détection ENDPOINT SECURITY MANAGEMENT Policy Management • Endpoint Policy Management (EPM) Event Monitoring • SmartLog, SmartEvent Endpoint Management Version • R77.30.03, R80.20 Endpoint Management - Available Packages • Inclus en standard avec la gestion de la sécurité et les appareils Smart-1; fourni sous forme de service cloud managé ou d’installation sur site; disponible sous forme de licence logicielle