Les cyberattaques frappent rapidement et sans relâche. Chaque vague devient plus ciblée, évasive et potentiellement plus mortelle pour votre organisation. Selon Cybercrime: The CredentialConnection d’IDC, plus de 70 % des atteintes réussies aux données commencent sur les points de terminaison, de sorte que la nécessité d’une sécurité efficace des points de terminaison est claire.SandBlastAgent est une protection complète des points de terminaison et une solution EDR qui offre des technologies de prévention des menaces pour la défense de haut niveau contre les cyberattaques connues et inconnues à jour zéro. Une stratégie de prévention des menaces d’abord contrecarre les attaques avant qu’elles ne puissent déclencher leur destruction sur votre organisation.
IBM MobileFirst Protect (MaaS360) : Rendre la Messagerie Mobile Gérable et Sé...
Sandblast agent-solution-brief fr
1. SandBlast Agent
SÉCURITÉ DE POINT DE TERMINAISON SANS COMPROMIS
PRINCIPAUX
AVANTAGES DE
PRODUITS
• Fonctionnalités Endpoint matures
pour se protéger contre les
cyberattaques connues et
inconnues
• Les meilleures pratiques de
l’industrie élèvent la sécurité des
points de terminaison pour lutter
contre les attaques ciblées et
évasives
• L’analyse comportementale
avancée et les algorithmes
d’apprentissage automatique
éteignent les logiciels malveillants
avant qu’il n’inflige des dommages
• Des taux de capture élevés et de
faibles faux positifs assurent une
efficacité efficace en matière de
sécurité et une prévention efficace
• L’analyse automatisée des
données médico-légales offre un
aperçu détaillé des menaces
• Le confinement et l’assainissement
complets des attaques rétablissent
rapidement tous les systèmes
infectés
COMPLÉTER VOTRE
EXPÉRIENCE DE
SÉCURITÉ
ENDPOINT
• Gestion intégrée flexible et
évolutive offerte dans le
cloud ou l’installation sur
votre site
• La base de données sur le
renseignement sur les
menaces threatCloud™
Threat Cloud aide à
identifier et à prévenir les
menaces
• Intégration avec d’autres
solutions Check Point et
antivirus tiers pour
améliorer la réponse et
l’assainissement des
incidents
NAVIGUER DANS LE PAYSAGE DE LA MENACE
Les cyberattaques frappent rapidement et sans relâche. Chaque vague devient plus ciblée,
évasive et potentiellement plus mortelle pour votre organisation. Selon Cybercrime: The
Credential Connection d’IDC, plus de 70 % des atteintes réussies aux données commencent
sur les points de terminaison, de sorte que la nécessité d’une sécurité efficace des points de
terminaison est claire.
SandBlast Agent est une protection complète des points de terminaison et une solution EDR
qui offre des technologies de prévention des menaces pour la défense de haut niveau contre
les cyberattaques connues et inconnues à jour zéro. Une stratégie de prévention des
menaces d’abord contrecarre les attaques avant qu’elles ne puissent déclencher leur
destruction sur votre organisation.
FONCTIONNALITES DE PRODUITS UNIQUES
PRÉVENTION DES MENACES
Behavioral Inspection for Post-execution and Automatic Remediation : Behavioral
Guard utilise un langage exclusif unique qui décrit les comportements malveillants de la
même manière que les processus interagissent les uns avec les autres et avec les ressources
du système. Ses règles identifient les familles de logiciels malveillants, les attaques sans
fichiers et d’autres comportements malveillants génériques. Une fois qu’une anomalie ou un
comportement malveillant est détecté, La garde comportementale bloque et assainit la chaîne
d’attaque complète sans laisser de traces malveillantes.
Défense contre la cyber-extorsion : Anti-Ransomware empêche les attaques de cyber-
extorsion qui contournent les antivirus et autres solutions de protection contre les logiciels
malveillants. Il surveille les modifications apportées aux fichiers sur les lecteurs
d’utilisateurs. Avec l’analyse comportementale, il identifie les comportements ransomware
tels que le cryptage de fichiers ou les tentatives de compromettre les sauvegardes Windows.
Anti- Ransomware restaure également en toute sécurité les fichiers cryptés ransomware
automatiquement.
Atteindre des fichiers sans logiciels malveillants : Chaque fichier téléchargé par un
utilisateur via un navigateur web est envoyé au bac à sable Threat Emulation pour inspecter
les logiciels malveillants. Les fichiers sont également aseptisés à l’aide d’un processus
d’extraction de menaces (CDR) pour livrer des fichiers sans contenu potentiellement
malveillant.
Prévention des exploits : Anti-Exploit protège les applications contre l’exploitation. Il
s’assure que les applications courantes telles que browsers, applications MS Office, Adobe
Reader et Les vulnérabilités des lecteurs Flash ne peuvent pas être exploitées pour attaquer
le point de terminaison.
Analyse statique basée sur l’apprentissage automatique : offre une visibilité rapide
sur chaque exécutable. Les fonctionnalités statiques sont extraites des fichiers et
numérisées sur un modèle d’apprentissage automatique construit sur la base des
informations complètes de l’intelligence d’attaque de Check Point. Les fichiers malveillants
sont bloqués en quelques millisecondes.
Informations d’identification des utilisateurs protégées : L’hameçonnage zéro
identifie et bloque l’utilisation de sites d’hameçonnage en temps réel. Les sites sont
inspectés et s’ils sont trouvés malveillants, l’utilisateur est empêché d’entrer les
informations d’identification. Le phishing zéro protège même contre les sites
d’hameçonnage jusque-là inconnus.
Collaborative Threat Intelligence : ThreatCloud est une base de données mondiale de
renseignement sur les menaces à jour à l’aide d’un réseau mondial de capteurs de menaces,
atténuant proactivement les menaces en temps réel sur la base d’informations mondiales.
2. VISIBILITÉ, ASSAINISSEMENT ET RÉPONSE
Infections identifiées et contenues : Anti-Bot détecte
les machines infectées en surveillant en permanence le
trafic sortant et en identifiant les communications avec
les serveurs de commande et de contrôle ( C-C). Si une
infection est détectée, elle bloque le trafic, corrige
l’attaque et isole la machine pour prévenir la propagation
de l’infection latérale.
Intervention automatisée en cas d’incident :
Lorsqu’il est détecté par un moteur de l’agent SandBlast,
l’analyse médico-légale détermine les détails d’un
incident. Il surveille et enregistre les événements de
point de terminaison, y compris les fichiers touchés, les
processus lancés, les changements de registre du
système et l’activité du réseau. La médecine légale
permet également l’assainissement des mesures prises
par des logiciels malveillants connus et inconnus.
REDUCING THE ATTACK SURFACE
Chiffrement complet du disque : Combine la protection
pré-démarrage, l’authentification des bottes et un cryptage
fort pour s’assurer que seuls les utilisateurs autorisés ont
accès aux informations stockées sur les ordinateurs de
bureau et les ordinateurs portables. Cette capacité peut
également gérer et surveiller les technologies de cryptage de
disque indigènes telles que FileVault et BitLocker.
Chiffrement des médias et protection des ports :
protège les données stockées sur les ordinateurs en cryptant
les appareils multimédias amovibles et en assurant un
contrôle strict sur les ports informatiques, y compris l’USB, le
Bluetooth et d’autres.
VPN d’accès à distance : Établit une connexion sécurisée et
transparente à un réseau d’entreprise. La confidentialité et
l’intégrité des informations sensibles sont assurées à l’aide de
l’authentification, de la numérisation de la conformité et du
chiffrement.
Pare-feu et conformité des Endpoint : protège les points
de terminaison en contrôlant le trafic entrant et sortant et en
assurant la conformité aux politiques, avec la gestion
centralisée d’une seule console. Les stratégies de pare-feu de
bureau protègent les systèmes de point de terminaison contre
l’accès non autorisé. La technologie furtive intégrée rend les
points de terminaison invisibles pour les attaquants.
Contrôle des applications : permet aux organisations
d’adopter une stratégie de liste noire/liste blanche
d’application. Il recommande également des applications
permettant ou de bloquer en fonction des informations sur la
réputation des applications recueillies et analysées par Check
Point. Les administrateurs peuvent personnaliser des
applications supplémentaires en plus de plus de 300
applications prises en charge hors de la boîte.
SECURITY MANAGEMENT OPTIONS
Being able to rapidly provision, update, and troubleshoot
endpoint devices are critical security management tasks.
To meet your specific security and compliance
requirements, we offer endpoint management via on-
premise deployment or via a cloud service. Both options
offer easy-to-use, robust functionality to maintain
efficient and secure endpoints.
Figure 1. SandBlast Agent Forensic Report
SANDBLAST ADVANCED
THREAT PREVENTION
SandBlast Threat Prevention comprend également la
protection des réseaux (SandBlast Network), des
appareils mobiles (SandBlast Mobile) et des applications
SaaS (CloudGuard SaaS). Chaque solution offre une
sécurité multicouches, offrant une protection de jour zéro
contre les cyberattaques de cinquième génération.
CONSTRUIRE SUR
L’ARCHITECTURE CHECKPOINT
INFINITY
SandBlast Agent est un membre à part entière de Check
Point Infinity, une architecture de cybersécurité entièrement
consolidée qui offre une prévention maximale contre les
méga-cyberattaques gen V. L’architecture est conçue pour
résoudre les complexités de la connectivité croissante et de
la sécurité inefficace.
Pour obtenir plus d’informations sur SandBlast Agent,
contactez votre représentant local Check Point ou rendez-
vous à :
https://www.checkpoint.com/products/advanced-point de
terminaison-prévention de la menace/
Check Point SandBlast Agent ç SolutionBrief
CONTACTS AGILLY SARL | 2 Plateaux, Las Palmas, Abidjan, Côte d’Ivoire | Tel: +225 22 00 14 22 | | Email: infos@agilly.net
3. Check Point SandBlast Agent ç SolutionBrief
SPÉCIFICATIONS TECHNIQUES
• Automated restoration of encrypted data (if encryption started priorto quarantine)
• On detection, shuts down the exploited process and remediates the full attack chain
process execution treesimilarities
sites
segment
logging
tim
eflow
indicators
SANDBLAST AGENT PACKAGES
Packages disponibles
• Protection des données - comprend le contrôle de l’accès et la protection des ports
• SandBlast Agent Standard - comprend la protection des données, anti-Malware, Anti-Ransomware,
l’hameçonnage zéro jour, la prévention avancée des menaces, - Détection et réponse de point de
terminaison (EDR)
• SandBlast Agent Advanced - comprend SandBlast Agent Standard, plus l’émulation de la menace et
l’extraction de la menace
• SandBlast Agent Complete - inclut SandBlast Agent Advanced, plus La sécurité des données (disque
complet et chiffrement des médias) Note: Conformité de point de terminaison est fourni avec tous les
paquets
OPERATING SYSTEMS
Operating System
• Windows Workstation 7, 8, and 10
• Windows Server 2008 R2, 2012, 2012 R2, 2016
• MacOS Sierra 10.12.6, MacOS High Sierra 10.13.4 (Threat Emulation, Threat Extraction, Anti-
Ransomware, Chrome for Mac Browser Extension)
• Others: VDI, Linux, iOS and Android
DOWNLOAD PROTECTION - THREAT EMULATION AND THREAT EXTRACTION
Threat Extraction – Types de fichiers pris en charge • Adobe PDF, Microsoft Word, Excel, and PowerPoint
Threat Emulation – Types de fichiers pris en charge
• Over 40 file types, including: Adobe PDF, Microsoft Word, Excel, and PowerPoint,
Executables
(EXE, COM, SCR), Shockwave Flash – SWF, Rich Text Format – RTF and Archives
Options de déploiement
• SandBlast Service (Hébergé sur le Cloud Check Point)
• SandBlast Appliance (hébergé sur place)
ANTI-RANSOMWARE
Anti-Ransomware
• Détection comportementale sans signature du ransomware, aucune connexion Internet n’est obligatoire
• Détection d’activités de cryptage de fichiers malveillants et quarantaine ransomware automatisée
ANTI-EXPLOIT
Anti-Exploit
• Fournit une protection contre les attaques fondées sur l’exploitation compromettant les applications
légitimes
• Détecte les exploits en identifiant les manipulations de mémoire suspectes en temps d’exécution
BEHAVIORAL GUARD – MALICIOUS BEHAVIOR DETECTION AND PROTECTION
Behavioral Guard
• Détecte et bloque les mutations des logiciels malveillants en fonction de leur comportement en temps
réel
• Identifie, classe et bloque les mutations de logiciels malveillants en temps réel en fonction d’un minimum
ZERO-DAY PHISHING PROTECTION
Zero Phishing
• Protection en temps réel contre les sites d’hameçonnage inconnus
• Détection statique et heuristique d’éléments suspects dans les sites qui demandent des informations
privées
• Détection de la réutilisation des titres de compétences d’entreprise sur les
Corporate Credential Protection
• Protection en temps réel contre les sites d’hameçonnage inconnus
• Détection statique et heuristique d’éléments suspects dans les sites qui demandent des informations
privées
• Détection de la réutilisation des identifiants professionnels
FILE SYSTEM MONITORING
Threat Emulation
• Contenu copié à partir d’appareils de stockage amovibles
• Mouvement latéral des données et des logiciels malveillants entre les systèmes d’un réseau
• Détecter et alerter, Bloquer (modes de fond et de retenue)
Enforcement Modes
• Contenu copié à partir d’appareils de stockage amovibles
• Mouvement latéral des données et des logiciels malveillants entre les systèmes d’un réseau
• Détecter et alerter, Bloquer (modes de fond et de retenue)
ANTI-BOT
Enforcement Modes • Détecter et alerter, Bloquer (en mode background ou hold)
ENDPOINT DETECTION AND RESPONSE
Endpoint Detection and Response (EDR)
• Détecter et remédier automatiquement les activités malveillantes en temps d’exécution tout
en donnant des informations médico-légales complètes pour la visibilité
FORENSICS
Analysis Triggers
• Côté Endpoint : Threat Emulation, Anti-Ransomware, Anti-Exploit, Behavioral Guard, Anti-
Bot, Check Point Antivirus et antivirus tiers
• Côté Réseau : Threat Emulation, Anti-Bot, Antivirus
• Indicateurs manuels de compromission (Ioc)
Damage Detection • Identifier automatiquement : exfiltration de données, manipulation de données ou clé de cryptage
Root Cause Analysis • Tracez et identifiez la cause profonde à travers plusieurs redémarrages du système
Malware Flow Analysis • Modèle graphique interactif généré automatiquement de l’attaque
Malicious Behavior Detection
• Plus de 40 catégories de comportements malveillants, des centaines de modèles de comportements
malveillants type.
Full Attack ChainRemediation
• Automatiquement, en repérant et en corrigeant tous les événements causés par l’attaque avant la
détection
ENDPOINT SECURITY MANAGEMENT
Policy Management • Endpoint Policy Management (EPM)
Event Monitoring • SmartLog, SmartEvent
Endpoint Management Version • R77.30.03, R80.20
Endpoint Management - Available
Packages
• Inclus en standard avec la gestion de la sécurité et les appareils Smart-1; fourni sous forme de service
cloud managé ou d’installation sur site; disponible sous forme de licence logicielle