Sandblast agent-solution-brief fr

AGILLY
AGILLYMarketing Manager chez AGILLY en AGILLY

Les cyberattaques frappent rapidement et sans relâche. Chaque vague devient plus ciblée, évasive et potentiellement plus mortelle pour votre organisation. Selon Cybercrime: The CredentialConnection d’IDC, plus de 70 % des atteintes réussies aux données commencent sur les points de terminaison, de sorte que la nécessité d’une sécurité efficace des points de terminaison est claire.SandBlastAgent est une protection complète des points de terminaison et une solution EDR qui offre des technologies de prévention des menaces pour la défense de haut niveau contre les cyberattaques connues et inconnues à jour zéro. Une stratégie de prévention des menaces d’abord contrecarre les attaques avant qu’elles ne puissent déclencher leur destruction sur votre organisation.

SandBlast Agent
SÉCURITÉ DE POINT DE TERMINAISON SANS COMPROMIS
PRINCIPAUX
AVANTAGES DE
PRODUITS
• Fonctionnalités Endpoint matures
pour se protéger contre les
cyberattaques connues et
inconnues
• Les meilleures pratiques de
l’industrie élèvent la sécurité des
points de terminaison pour lutter
contre les attaques ciblées et
évasives
• L’analyse comportementale
avancée et les algorithmes
d’apprentissage automatique
éteignent les logiciels malveillants
avant qu’il n’inflige des dommages
• Des taux de capture élevés et de
faibles faux positifs assurent une
efficacité efficace en matière de
sécurité et une prévention efficace
• L’analyse automatisée des
données médico-légales offre un
aperçu détaillé des menaces
• Le confinement et l’assainissement
complets des attaques rétablissent
rapidement tous les systèmes
infectés
COMPLÉTER VOTRE
EXPÉRIENCE DE
SÉCURITÉ
ENDPOINT
• Gestion intégrée flexible et
évolutive offerte dans le
cloud ou l’installation sur
votre site
• La base de données sur le
renseignement sur les
menaces threatCloud™
Threat Cloud aide à
identifier et à prévenir les
menaces
• Intégration avec d’autres
solutions Check Point et
antivirus tiers pour
améliorer la réponse et
l’assainissement des
incidents
NAVIGUER DANS LE PAYSAGE DE LA MENACE
Les cyberattaques frappent rapidement et sans relâche. Chaque vague devient plus ciblée,
évasive et potentiellement plus mortelle pour votre organisation. Selon Cybercrime: The
Credential Connection d’IDC, plus de 70 % des atteintes réussies aux données commencent
sur les points de terminaison, de sorte que la nécessité d’une sécurité efficace des points de
terminaison est claire.
SandBlast Agent est une protection complète des points de terminaison et une solution EDR
qui offre des technologies de prévention des menaces pour la défense de haut niveau contre
les cyberattaques connues et inconnues à jour zéro. Une stratégie de prévention des
menaces d’abord contrecarre les attaques avant qu’elles ne puissent déclencher leur
destruction sur votre organisation.
FONCTIONNALITES DE PRODUITS UNIQUES
PRÉVENTION DES MENACES
Behavioral Inspection for Post-execution and Automatic Remediation : Behavioral
Guard utilise un langage exclusif unique qui décrit les comportements malveillants de la
même manière que les processus interagissent les uns avec les autres et avec les ressources
du système. Ses règles identifient les familles de logiciels malveillants, les attaques sans
fichiers et d’autres comportements malveillants génériques. Une fois qu’une anomalie ou un
comportement malveillant est détecté, La garde comportementale bloque et assainit la chaîne
d’attaque complète sans laisser de traces malveillantes.
Défense contre la cyber-extorsion : Anti-Ransomware empêche les attaques de cyber-
extorsion qui contournent les antivirus et autres solutions de protection contre les logiciels
malveillants. Il surveille les modifications apportées aux fichiers sur les lecteurs
d’utilisateurs. Avec l’analyse comportementale, il identifie les comportements ransomware
tels que le cryptage de fichiers ou les tentatives de compromettre les sauvegardes Windows.
Anti- Ransomware restaure également en toute sécurité les fichiers cryptés ransomware
automatiquement.
Atteindre des fichiers sans logiciels malveillants : Chaque fichier téléchargé par un
utilisateur via un navigateur web est envoyé au bac à sable Threat Emulation pour inspecter
les logiciels malveillants. Les fichiers sont également aseptisés à l’aide d’un processus
d’extraction de menaces (CDR) pour livrer des fichiers sans contenu potentiellement
malveillant.
Prévention des exploits : Anti-Exploit protège les applications contre l’exploitation. Il
s’assure que les applications courantes telles que browsers, applications MS Office, Adobe
Reader et Les vulnérabilités des lecteurs Flash ne peuvent pas être exploitées pour attaquer
le point de terminaison.
Analyse statique basée sur l’apprentissage automatique : offre une visibilité rapide
sur chaque exécutable. Les fonctionnalités statiques sont extraites des fichiers et
numérisées sur un modèle d’apprentissage automatique construit sur la base des
informations complètes de l’intelligence d’attaque de Check Point. Les fichiers malveillants
sont bloqués en quelques millisecondes.
Informations d’identification des utilisateurs protégées : L’hameçonnage zéro
identifie et bloque l’utilisation de sites d’hameçonnage en temps réel. Les sites sont
inspectés et s’ils sont trouvés malveillants, l’utilisateur est empêché d’entrer les
informations d’identification. Le phishing zéro protège même contre les sites
d’hameçonnage jusque-là inconnus.
Collaborative Threat Intelligence : ThreatCloud est une base de données mondiale de
renseignement sur les menaces à jour à l’aide d’un réseau mondial de capteurs de menaces,
atténuant proactivement les menaces en temps réel sur la base d’informations mondiales.
VISIBILITÉ, ASSAINISSEMENT ET RÉPONSE
Infections identifiées et contenues : Anti-Bot détecte
les machines infectées en surveillant en permanence le
trafic sortant et en identifiant les communications avec
les serveurs de commande et de contrôle ( C-C). Si une
infection est détectée, elle bloque le trafic, corrige
l’attaque et isole la machine pour prévenir la propagation
de l’infection latérale.
Intervention automatisée en cas d’incident :
Lorsqu’il est détecté par un moteur de l’agent SandBlast,
l’analyse médico-légale détermine les détails d’un
incident. Il surveille et enregistre les événements de
point de terminaison, y compris les fichiers touchés, les
processus lancés, les changements de registre du
système et l’activité du réseau. La médecine légale
permet également l’assainissement des mesures prises
par des logiciels malveillants connus et inconnus.
REDUCING THE ATTACK SURFACE
Chiffrement complet du disque : Combine la protection
pré-démarrage, l’authentification des bottes et un cryptage
fort pour s’assurer que seuls les utilisateurs autorisés ont
accès aux informations stockées sur les ordinateurs de
bureau et les ordinateurs portables. Cette capacité peut
également gérer et surveiller les technologies de cryptage de
disque indigènes telles que FileVault et BitLocker.
Chiffrement des médias et protection des ports :
protège les données stockées sur les ordinateurs en cryptant
les appareils multimédias amovibles et en assurant un
contrôle strict sur les ports informatiques, y compris l’USB, le
Bluetooth et d’autres.
VPN d’accès à distance : Établit une connexion sécurisée et
transparente à un réseau d’entreprise. La confidentialité et
l’intégrité des informations sensibles sont assurées à l’aide de
l’authentification, de la numérisation de la conformité et du
chiffrement.
Pare-feu et conformité des Endpoint : protège les points
de terminaison en contrôlant le trafic entrant et sortant et en
assurant la conformité aux politiques, avec la gestion
centralisée d’une seule console. Les stratégies de pare-feu de
bureau protègent les systèmes de point de terminaison contre
l’accès non autorisé. La technologie furtive intégrée rend les
points de terminaison invisibles pour les attaquants.
Contrôle des applications : permet aux organisations
d’adopter une stratégie de liste noire/liste blanche
d’application. Il recommande également des applications
permettant ou de bloquer en fonction des informations sur la
réputation des applications recueillies et analysées par Check
Point. Les administrateurs peuvent personnaliser des
applications supplémentaires en plus de plus de 300
applications prises en charge hors de la boîte.
SECURITY MANAGEMENT OPTIONS
Being able to rapidly provision, update, and troubleshoot
endpoint devices are critical security management tasks.
To meet your specific security and compliance
requirements, we offer endpoint management via on-
premise deployment or via a cloud service. Both options
offer easy-to-use, robust functionality to maintain
efficient and secure endpoints.
Figure 1. SandBlast Agent Forensic Report
SANDBLAST ADVANCED
THREAT PREVENTION
SandBlast Threat Prevention comprend également la
protection des réseaux (SandBlast Network), des
appareils mobiles (SandBlast Mobile) et des applications
SaaS (CloudGuard SaaS). Chaque solution offre une
sécurité multicouches, offrant une protection de jour zéro
contre les cyberattaques de cinquième génération.
CONSTRUIRE SUR
L’ARCHITECTURE CHECKPOINT
INFINITY
SandBlast Agent est un membre à part entière de Check
Point Infinity, une architecture de cybersécurité entièrement
consolidée qui offre une prévention maximale contre les
méga-cyberattaques gen V. L’architecture est conçue pour
résoudre les complexités de la connectivité croissante et de
la sécurité inefficace.
Pour obtenir plus d’informations sur SandBlast Agent,
contactez votre représentant local Check Point ou rendez-
vous à :
https://www.checkpoint.com/products/advanced-point de
terminaison-prévention de la menace/
Check Point SandBlast Agent ç SolutionBrief
CONTACTS AGILLY SARL | 2 Plateaux, Las Palmas, Abidjan, Côte d’Ivoire | Tel: +225 22 00 14 22 | | Email: infos@agilly.net
Check Point SandBlast Agent ç SolutionBrief
SPÉCIFICATIONS TECHNIQUES
• Automated restoration of encrypted data (if encryption started priorto quarantine)
• On detection, shuts down the exploited process and remediates the full attack chain
process execution treesimilarities
sites
segment
logging
tim
eflow
indicators
SANDBLAST AGENT PACKAGES
Packages disponibles
• Protection des données - comprend le contrôle de l’accès et la protection des ports
• SandBlast Agent Standard - comprend la protection des données, anti-Malware, Anti-Ransomware,
l’hameçonnage zéro jour, la prévention avancée des menaces, - Détection et réponse de point de
terminaison (EDR)
• SandBlast Agent Advanced - comprend SandBlast Agent Standard, plus l’émulation de la menace et
l’extraction de la menace
• SandBlast Agent Complete - inclut SandBlast Agent Advanced, plus La sécurité des données (disque
complet et chiffrement des médias) Note: Conformité de point de terminaison est fourni avec tous les
paquets
OPERATING SYSTEMS
Operating System
• Windows Workstation 7, 8, and 10
• Windows Server 2008 R2, 2012, 2012 R2, 2016
• MacOS Sierra 10.12.6, MacOS High Sierra 10.13.4 (Threat Emulation, Threat Extraction, Anti-
Ransomware, Chrome for Mac Browser Extension)
• Others: VDI, Linux, iOS and Android
DOWNLOAD PROTECTION - THREAT EMULATION AND THREAT EXTRACTION
Threat Extraction – Types de fichiers pris en charge • Adobe PDF, Microsoft Word, Excel, and PowerPoint
Threat Emulation – Types de fichiers pris en charge
• Over 40 file types, including: Adobe PDF, Microsoft Word, Excel, and PowerPoint,
Executables
(EXE, COM, SCR), Shockwave Flash – SWF, Rich Text Format – RTF and Archives
Options de déploiement
• SandBlast Service (Hébergé sur le Cloud Check Point)
• SandBlast Appliance (hébergé sur place)
ANTI-RANSOMWARE
Anti-Ransomware
• Détection comportementale sans signature du ransomware, aucune connexion Internet n’est obligatoire
• Détection d’activités de cryptage de fichiers malveillants et quarantaine ransomware automatisée
ANTI-EXPLOIT
Anti-Exploit
• Fournit une protection contre les attaques fondées sur l’exploitation compromettant les applications
légitimes
• Détecte les exploits en identifiant les manipulations de mémoire suspectes en temps d’exécution
BEHAVIORAL GUARD – MALICIOUS BEHAVIOR DETECTION AND PROTECTION
Behavioral Guard
• Détecte et bloque les mutations des logiciels malveillants en fonction de leur comportement en temps
réel
• Identifie, classe et bloque les mutations de logiciels malveillants en temps réel en fonction d’un minimum
ZERO-DAY PHISHING PROTECTION
Zero Phishing
• Protection en temps réel contre les sites d’hameçonnage inconnus
• Détection statique et heuristique d’éléments suspects dans les sites qui demandent des informations
privées
• Détection de la réutilisation des titres de compétences d’entreprise sur les
Corporate Credential Protection
• Protection en temps réel contre les sites d’hameçonnage inconnus
• Détection statique et heuristique d’éléments suspects dans les sites qui demandent des informations
privées
• Détection de la réutilisation des identifiants professionnels
FILE SYSTEM MONITORING
Threat Emulation
• Contenu copié à partir d’appareils de stockage amovibles
• Mouvement latéral des données et des logiciels malveillants entre les systèmes d’un réseau
• Détecter et alerter, Bloquer (modes de fond et de retenue)
Enforcement Modes
• Contenu copié à partir d’appareils de stockage amovibles
• Mouvement latéral des données et des logiciels malveillants entre les systèmes d’un réseau
• Détecter et alerter, Bloquer (modes de fond et de retenue)
ANTI-BOT
Enforcement Modes • Détecter et alerter, Bloquer (en mode background ou hold)
ENDPOINT DETECTION AND RESPONSE
Endpoint Detection and Response (EDR)
• Détecter et remédier automatiquement les activités malveillantes en temps d’exécution tout
en donnant des informations médico-légales complètes pour la visibilité
FORENSICS
Analysis Triggers
• Côté Endpoint : Threat Emulation, Anti-Ransomware, Anti-Exploit, Behavioral Guard, Anti-
Bot, Check Point Antivirus et antivirus tiers
• Côté Réseau : Threat Emulation, Anti-Bot, Antivirus
• Indicateurs manuels de compromission (Ioc)
Damage Detection • Identifier automatiquement : exfiltration de données, manipulation de données ou clé de cryptage
Root Cause Analysis • Tracez et identifiez la cause profonde à travers plusieurs redémarrages du système
Malware Flow Analysis • Modèle graphique interactif généré automatiquement de l’attaque
Malicious Behavior Detection
• Plus de 40 catégories de comportements malveillants, des centaines de modèles de comportements
malveillants type.
Full Attack ChainRemediation
• Automatiquement, en repérant et en corrigeant tous les événements causés par l’attaque avant la
détection
ENDPOINT SECURITY MANAGEMENT
Policy Management • Endpoint Policy Management (EPM)
Event Monitoring • SmartLog, SmartEvent
Endpoint Management Version • R77.30.03, R80.20
Endpoint Management - Available
Packages
• Inclus en standard avec la gestion de la sécurité et les appareils Smart-1; fourni sous forme de service
cloud managé ou d’installation sur site; disponible sous forme de licence logicielle

Recomendados

Matinée d'échange et de réflexion - Sécurité Informatique en RDC por
Matinée d'échange et de réflexion - Sécurité Informatique en RDCMatinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCALTITUDE CONCEPT SPRL
1.1K vistas21 diapositivas
Présentation pfe inchaallah por
Présentation pfe inchaallahPrésentation pfe inchaallah
Présentation pfe inchaallahIlyass_rebla
6K vistas48 diapositivas
Audit por
AuditAudit
Auditzan
2.8K vistas34 diapositivas
Sécurité des systèmes d'informations por
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Emna Tfifha
5.6K vistas23 diapositivas
Competitic sécurite informatique - numerique en entreprise por
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
1.7K vistas38 diapositivas
Sécuriser l'IoT - Un challenge bien compliqué por
Sécuriser l'IoT - Un challenge bien compliquéSécuriser l'IoT - Un challenge bien compliqué
Sécuriser l'IoT - Un challenge bien compliquéLény Bueno
67 vistas36 diapositivas

Más contenido relacionado

La actualidad más candente

IDS,SNORT ET SÉCURITÉ RESEAU por
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUCHAOUACHI marwen
4.3K vistas23 diapositivas
Audit et sécurité des systèmes d'information por
Audit et sécurité des systèmes d'informationAudit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'informationManuel Cédric EBODE MBALLA
2.7K vistas34 diapositivas
Protéger les fichiers confidentiels de votre entreprise por
Protéger les fichiers confidentiels de votre entrepriseProtéger les fichiers confidentiels de votre entreprise
Protéger les fichiers confidentiels de votre entrepriseHushapp by Syneidis
28 vistas26 diapositivas
Sécuriter informatiques por
Sécuriter informatiquesSécuriter informatiques
Sécuriter informatiquesAmadou Dary diallo
919 vistas104 diapositivas
Prés kais por
Prés kaisPrés kais
Prés kaisKais Madi
1K vistas28 diapositivas
Introduction à La Sécurité Informatique 1/2 por
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Sylvain Maret
8.4K vistas178 diapositivas

La actualidad más candente(18)

Protéger les fichiers confidentiels de votre entreprise por Hushapp by Syneidis
Protéger les fichiers confidentiels de votre entrepriseProtéger les fichiers confidentiels de votre entreprise
Protéger les fichiers confidentiels de votre entreprise
Prés kais por Kais Madi
Prés kaisPrés kais
Prés kais
Kais Madi1K vistas
Introduction à La Sécurité Informatique 1/2 por Sylvain Maret
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
Sylvain Maret8.4K vistas
Sécurité informatique por oussama Hafid
Sécurité informatiqueSécurité informatique
Sécurité informatique
oussama Hafid13.9K vistas
Cours CyberSécurité - Concepts Clés por Franck Franchin
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
Franck Franchin10.8K vistas
la sécurité de l'information (extrait de presentation) por Diane de Haan
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
Diane de Haan1.8K vistas
1 securite-des-reseaux.2 p por simomans
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
simomans1.6K vistas
La sécurité informatique pour une petite équipe por Geeks Anonymes
La sécurité informatique pour une petite équipeLa sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipe
Geeks Anonymes1K vistas
Présentation sécurité informatique naceur chafroud de cynapsys por Jihen KOCHBATI
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
Jihen KOCHBATI1.2K vistas
Securite Informatique Orthez por arnaudm
Securite Informatique OrthezSecurite Informatique Orthez
Securite Informatique Orthez
arnaudm2.5K vistas

Similar a Sandblast agent-solution-brief fr

Parlons Sécurité IT avec Access et Ludovic Peny (Sophos) por
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)ACCESS Group
143 vistas33 diapositivas
IKare Vulnerability Scanner - Datasheet FR por
IKare Vulnerability Scanner - Datasheet FRIKare Vulnerability Scanner - Datasheet FR
IKare Vulnerability Scanner - Datasheet FRITrust - Cybersecurity as a Service
363 vistas4 diapositivas
Deploiement du pare feu checkpoint gaia r77 por
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Mame Cheikh Ibra Niang
2.3K vistas55 diapositivas
Cybercrime Update : sensibilisation por
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisationPittet Sébastien
188 vistas36 diapositivas
Ds sandblast-mobile fr por
Ds sandblast-mobile frDs sandblast-mobile fr
Ds sandblast-mobile frAGILLY
295 vistas2 diapositivas
Mon Cloud - Présentation des services por
Mon Cloud - Présentation des servicesMon Cloud - Présentation des services
Mon Cloud - Présentation des servicesGARRIDOJulien
112 vistas16 diapositivas

Similar a Sandblast agent-solution-brief fr(20)

Parlons Sécurité IT avec Access et Ludovic Peny (Sophos) por ACCESS Group
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
ACCESS Group143 vistas
Ds sandblast-mobile fr por AGILLY
Ds sandblast-mobile frDs sandblast-mobile fr
Ds sandblast-mobile fr
AGILLY295 vistas
Mon Cloud - Présentation des services por GARRIDOJulien
Mon Cloud - Présentation des servicesMon Cloud - Présentation des services
Mon Cloud - Présentation des services
GARRIDOJulien112 vistas
Rational France livre blanc - choisir le bon outil pour faire du bon travail por Rational_France
Rational France   livre blanc - choisir le bon outil pour faire du bon travailRational France   livre blanc - choisir le bon outil pour faire du bon travail
Rational France livre blanc - choisir le bon outil pour faire du bon travail
Rational_France592 vistas
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d... por Rational_France
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
Rational_France858 vistas
Ibm sécurité marcel labelle 16 9 pdf por ColloqueRISQ
Ibm sécurité marcel labelle 16 9 pdfIbm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdf
ColloqueRISQ150 vistas
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris] por IBM France PME-ETI
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
IBM France PME-ETI729 vistas
unité 2.pptx por Bahaty1
unité 2.pptxunité 2.pptx
unité 2.pptx
Bahaty113 vistas
Guide Ransomware 2018 por Zyxel France
Guide Ransomware 2018Guide Ransomware 2018
Guide Ransomware 2018
Zyxel France440 vistas
Sand Blast Agent Anti Ransomware Presentation por AGILLY
Sand Blast Agent Anti Ransomware PresentationSand Blast Agent Anti Ransomware Presentation
Sand Blast Agent Anti Ransomware Presentation
AGILLY55 vistas
F-Secure Business Suite por NRC
F-Secure Business SuiteF-Secure Business Suite
F-Secure Business Suite
NRC331 vistas
L'antivirus ne fait pas partie des meubles por NRC
L'antivirus ne fait pas partie des meublesL'antivirus ne fait pas partie des meubles
L'antivirus ne fait pas partie des meubles
NRC427 vistas

Más de AGILLY

RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè... por
RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...
RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...AGILLY
252 vistas32 diapositivas
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf por
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfGroup-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfAGILLY
16 vistas26 diapositivas
AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2... por
AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...
AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...AGILLY
40 vistas20 diapositivas
5 façons de transformer la connectivité cloud por
5 façons de transformer la connectivité cloud5 façons de transformer la connectivité cloud
5 façons de transformer la connectivité cloudAGILLY
105 vistas6 diapositivas
Agilly vulnérabilité log4j-sucuri por
Agilly vulnérabilité log4j-sucuriAgilly vulnérabilité log4j-sucuri
Agilly vulnérabilité log4j-sucuriAGILLY
85 vistas4 diapositivas
Sécurité Mobile : Votre Entreprise est-elle préparée pour 2020? por
Sécurité Mobile : Votre Entreprise est-elle préparée pour 2020?Sécurité Mobile : Votre Entreprise est-elle préparée pour 2020?
Sécurité Mobile : Votre Entreprise est-elle préparée pour 2020?AGILLY
250 vistas34 diapositivas

Más de AGILLY(20)

RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè... por AGILLY
RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...
RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...
AGILLY252 vistas
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf por AGILLY
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfGroup-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
AGILLY16 vistas
AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2... por AGILLY
AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...
AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...
AGILLY40 vistas
5 façons de transformer la connectivité cloud por AGILLY
5 façons de transformer la connectivité cloud5 façons de transformer la connectivité cloud
5 façons de transformer la connectivité cloud
AGILLY105 vistas
Agilly vulnérabilité log4j-sucuri por AGILLY
Agilly vulnérabilité log4j-sucuriAgilly vulnérabilité log4j-sucuri
Agilly vulnérabilité log4j-sucuri
AGILLY85 vistas
Sécurité Mobile : Votre Entreprise est-elle préparée pour 2020? por AGILLY
Sécurité Mobile : Votre Entreprise est-elle préparée pour 2020?Sécurité Mobile : Votre Entreprise est-elle préparée pour 2020?
Sécurité Mobile : Votre Entreprise est-elle préparée pour 2020?
AGILLY250 vistas
12 Prédictions Majeures sur la Cyber Sécurité en 2017 por AGILLY
12 Prédictions Majeures sur la Cyber Sécurité en 201712 Prédictions Majeures sur la Cyber Sécurité en 2017
12 Prédictions Majeures sur la Cyber Sécurité en 2017
AGILLY203 vistas
Mobility Training Series : Mobility 301 protect por AGILLY
Mobility Training Series  : Mobility 301 protectMobility Training Series  : Mobility 301 protect
Mobility Training Series : Mobility 301 protect
AGILLY138 vistas
Le Nouveau Défi des Applis et leur Adoption dans l'Entreprises por AGILLY
Le Nouveau Défi des Applis et leur Adoption dans l'EntreprisesLe Nouveau Défi des Applis et leur Adoption dans l'Entreprises
Le Nouveau Défi des Applis et leur Adoption dans l'Entreprises
AGILLY258 vistas
Bluemix Plateforme d'Innovation Numérique por AGILLY
Bluemix Plateforme d'Innovation NumériqueBluemix Plateforme d'Innovation Numérique
Bluemix Plateforme d'Innovation Numérique
AGILLY736 vistas
Malware on Smartphones and Tablets - The Inconvenient Truth por AGILLY
Malware on Smartphones and  Tablets  - The Inconvenient  TruthMalware on Smartphones and  Tablets  - The Inconvenient  Truth
Malware on Smartphones and Tablets - The Inconvenient Truth
AGILLY838 vistas
Bluemix Overview por AGILLY
Bluemix OverviewBluemix Overview
Bluemix Overview
AGILLY285 vistas
Windows 10 A Guide to Secure Mobility in the Enterprise por AGILLY
Windows 10 A Guide to Secure Mobility in the EnterpriseWindows 10 A Guide to Secure Mobility in the Enterprise
Windows 10 A Guide to Secure Mobility in the Enterprise
AGILLY832 vistas
Mobility 101 : Provision por AGILLY
Mobility 101 : ProvisionMobility 101 : Provision
Mobility 101 : Provision
AGILLY275 vistas
Mobility 201 : Productivity por AGILLY
Mobility 201 : ProductivityMobility 201 : Productivity
Mobility 201 : Productivity
AGILLY244 vistas
Mobility 301 : Protect por AGILLY
Mobility 301 : ProtectMobility 301 : Protect
Mobility 301 : Protect
AGILLY240 vistas
Tour d'horizons de la Sécurité Mobile en 2015 et prédictions 2016 por AGILLY
Tour d'horizons de la Sécurité Mobile en 2015 et prédictions 2016Tour d'horizons de la Sécurité Mobile en 2015 et prédictions 2016
Tour d'horizons de la Sécurité Mobile en 2015 et prédictions 2016
AGILLY257 vistas
IBM MobileFirst Protect (MaaS360) : Rendre la Messagerie Mobile Gérable et Sé... por AGILLY
IBM MobileFirst Protect (MaaS360) : Rendre la Messagerie Mobile Gérable et Sé...IBM MobileFirst Protect (MaaS360) : Rendre la Messagerie Mobile Gérable et Sé...
IBM MobileFirst Protect (MaaS360) : Rendre la Messagerie Mobile Gérable et Sé...
AGILLY349 vistas
8 Principales Raisons de Passer du MDM à l'EMM por AGILLY
8 Principales Raisons de Passer du MDM à l'EMM8 Principales Raisons de Passer du MDM à l'EMM
8 Principales Raisons de Passer du MDM à l'EMM
AGILLY439 vistas
Améliorer la productivité des employés et se protéger contre les menaces ... por AGILLY
Améliorer la productivité des employés et se protéger contre les menaces ...Améliorer la productivité des employés et se protéger contre les menaces ...
Améliorer la productivité des employés et se protéger contre les menaces ...
AGILLY236 vistas

Sandblast agent-solution-brief fr

  • 1. SandBlast Agent SÉCURITÉ DE POINT DE TERMINAISON SANS COMPROMIS PRINCIPAUX AVANTAGES DE PRODUITS • Fonctionnalités Endpoint matures pour se protéger contre les cyberattaques connues et inconnues • Les meilleures pratiques de l’industrie élèvent la sécurité des points de terminaison pour lutter contre les attaques ciblées et évasives • L’analyse comportementale avancée et les algorithmes d’apprentissage automatique éteignent les logiciels malveillants avant qu’il n’inflige des dommages • Des taux de capture élevés et de faibles faux positifs assurent une efficacité efficace en matière de sécurité et une prévention efficace • L’analyse automatisée des données médico-légales offre un aperçu détaillé des menaces • Le confinement et l’assainissement complets des attaques rétablissent rapidement tous les systèmes infectés COMPLÉTER VOTRE EXPÉRIENCE DE SÉCURITÉ ENDPOINT • Gestion intégrée flexible et évolutive offerte dans le cloud ou l’installation sur votre site • La base de données sur le renseignement sur les menaces threatCloud™ Threat Cloud aide à identifier et à prévenir les menaces • Intégration avec d’autres solutions Check Point et antivirus tiers pour améliorer la réponse et l’assainissement des incidents NAVIGUER DANS LE PAYSAGE DE LA MENACE Les cyberattaques frappent rapidement et sans relâche. Chaque vague devient plus ciblée, évasive et potentiellement plus mortelle pour votre organisation. Selon Cybercrime: The Credential Connection d’IDC, plus de 70 % des atteintes réussies aux données commencent sur les points de terminaison, de sorte que la nécessité d’une sécurité efficace des points de terminaison est claire. SandBlast Agent est une protection complète des points de terminaison et une solution EDR qui offre des technologies de prévention des menaces pour la défense de haut niveau contre les cyberattaques connues et inconnues à jour zéro. Une stratégie de prévention des menaces d’abord contrecarre les attaques avant qu’elles ne puissent déclencher leur destruction sur votre organisation. FONCTIONNALITES DE PRODUITS UNIQUES PRÉVENTION DES MENACES Behavioral Inspection for Post-execution and Automatic Remediation : Behavioral Guard utilise un langage exclusif unique qui décrit les comportements malveillants de la même manière que les processus interagissent les uns avec les autres et avec les ressources du système. Ses règles identifient les familles de logiciels malveillants, les attaques sans fichiers et d’autres comportements malveillants génériques. Une fois qu’une anomalie ou un comportement malveillant est détecté, La garde comportementale bloque et assainit la chaîne d’attaque complète sans laisser de traces malveillantes. Défense contre la cyber-extorsion : Anti-Ransomware empêche les attaques de cyber- extorsion qui contournent les antivirus et autres solutions de protection contre les logiciels malveillants. Il surveille les modifications apportées aux fichiers sur les lecteurs d’utilisateurs. Avec l’analyse comportementale, il identifie les comportements ransomware tels que le cryptage de fichiers ou les tentatives de compromettre les sauvegardes Windows. Anti- Ransomware restaure également en toute sécurité les fichiers cryptés ransomware automatiquement. Atteindre des fichiers sans logiciels malveillants : Chaque fichier téléchargé par un utilisateur via un navigateur web est envoyé au bac à sable Threat Emulation pour inspecter les logiciels malveillants. Les fichiers sont également aseptisés à l’aide d’un processus d’extraction de menaces (CDR) pour livrer des fichiers sans contenu potentiellement malveillant. Prévention des exploits : Anti-Exploit protège les applications contre l’exploitation. Il s’assure que les applications courantes telles que browsers, applications MS Office, Adobe Reader et Les vulnérabilités des lecteurs Flash ne peuvent pas être exploitées pour attaquer le point de terminaison. Analyse statique basée sur l’apprentissage automatique : offre une visibilité rapide sur chaque exécutable. Les fonctionnalités statiques sont extraites des fichiers et numérisées sur un modèle d’apprentissage automatique construit sur la base des informations complètes de l’intelligence d’attaque de Check Point. Les fichiers malveillants sont bloqués en quelques millisecondes. Informations d’identification des utilisateurs protégées : L’hameçonnage zéro identifie et bloque l’utilisation de sites d’hameçonnage en temps réel. Les sites sont inspectés et s’ils sont trouvés malveillants, l’utilisateur est empêché d’entrer les informations d’identification. Le phishing zéro protège même contre les sites d’hameçonnage jusque-là inconnus. Collaborative Threat Intelligence : ThreatCloud est une base de données mondiale de renseignement sur les menaces à jour à l’aide d’un réseau mondial de capteurs de menaces, atténuant proactivement les menaces en temps réel sur la base d’informations mondiales.
  • 2. VISIBILITÉ, ASSAINISSEMENT ET RÉPONSE Infections identifiées et contenues : Anti-Bot détecte les machines infectées en surveillant en permanence le trafic sortant et en identifiant les communications avec les serveurs de commande et de contrôle ( C-C). Si une infection est détectée, elle bloque le trafic, corrige l’attaque et isole la machine pour prévenir la propagation de l’infection latérale. Intervention automatisée en cas d’incident : Lorsqu’il est détecté par un moteur de l’agent SandBlast, l’analyse médico-légale détermine les détails d’un incident. Il surveille et enregistre les événements de point de terminaison, y compris les fichiers touchés, les processus lancés, les changements de registre du système et l’activité du réseau. La médecine légale permet également l’assainissement des mesures prises par des logiciels malveillants connus et inconnus. REDUCING THE ATTACK SURFACE Chiffrement complet du disque : Combine la protection pré-démarrage, l’authentification des bottes et un cryptage fort pour s’assurer que seuls les utilisateurs autorisés ont accès aux informations stockées sur les ordinateurs de bureau et les ordinateurs portables. Cette capacité peut également gérer et surveiller les technologies de cryptage de disque indigènes telles que FileVault et BitLocker. Chiffrement des médias et protection des ports : protège les données stockées sur les ordinateurs en cryptant les appareils multimédias amovibles et en assurant un contrôle strict sur les ports informatiques, y compris l’USB, le Bluetooth et d’autres. VPN d’accès à distance : Établit une connexion sécurisée et transparente à un réseau d’entreprise. La confidentialité et l’intégrité des informations sensibles sont assurées à l’aide de l’authentification, de la numérisation de la conformité et du chiffrement. Pare-feu et conformité des Endpoint : protège les points de terminaison en contrôlant le trafic entrant et sortant et en assurant la conformité aux politiques, avec la gestion centralisée d’une seule console. Les stratégies de pare-feu de bureau protègent les systèmes de point de terminaison contre l’accès non autorisé. La technologie furtive intégrée rend les points de terminaison invisibles pour les attaquants. Contrôle des applications : permet aux organisations d’adopter une stratégie de liste noire/liste blanche d’application. Il recommande également des applications permettant ou de bloquer en fonction des informations sur la réputation des applications recueillies et analysées par Check Point. Les administrateurs peuvent personnaliser des applications supplémentaires en plus de plus de 300 applications prises en charge hors de la boîte. SECURITY MANAGEMENT OPTIONS Being able to rapidly provision, update, and troubleshoot endpoint devices are critical security management tasks. To meet your specific security and compliance requirements, we offer endpoint management via on- premise deployment or via a cloud service. Both options offer easy-to-use, robust functionality to maintain efficient and secure endpoints. Figure 1. SandBlast Agent Forensic Report SANDBLAST ADVANCED THREAT PREVENTION SandBlast Threat Prevention comprend également la protection des réseaux (SandBlast Network), des appareils mobiles (SandBlast Mobile) et des applications SaaS (CloudGuard SaaS). Chaque solution offre une sécurité multicouches, offrant une protection de jour zéro contre les cyberattaques de cinquième génération. CONSTRUIRE SUR L’ARCHITECTURE CHECKPOINT INFINITY SandBlast Agent est un membre à part entière de Check Point Infinity, une architecture de cybersécurité entièrement consolidée qui offre une prévention maximale contre les méga-cyberattaques gen V. L’architecture est conçue pour résoudre les complexités de la connectivité croissante et de la sécurité inefficace. Pour obtenir plus d’informations sur SandBlast Agent, contactez votre représentant local Check Point ou rendez- vous à : https://www.checkpoint.com/products/advanced-point de terminaison-prévention de la menace/ Check Point SandBlast Agent ç SolutionBrief CONTACTS AGILLY SARL | 2 Plateaux, Las Palmas, Abidjan, Côte d’Ivoire | Tel: +225 22 00 14 22 | | Email: infos@agilly.net
  • 3. Check Point SandBlast Agent ç SolutionBrief SPÉCIFICATIONS TECHNIQUES • Automated restoration of encrypted data (if encryption started priorto quarantine) • On detection, shuts down the exploited process and remediates the full attack chain process execution treesimilarities sites segment logging tim eflow indicators SANDBLAST AGENT PACKAGES Packages disponibles • Protection des données - comprend le contrôle de l’accès et la protection des ports • SandBlast Agent Standard - comprend la protection des données, anti-Malware, Anti-Ransomware, l’hameçonnage zéro jour, la prévention avancée des menaces, - Détection et réponse de point de terminaison (EDR) • SandBlast Agent Advanced - comprend SandBlast Agent Standard, plus l’émulation de la menace et l’extraction de la menace • SandBlast Agent Complete - inclut SandBlast Agent Advanced, plus La sécurité des données (disque complet et chiffrement des médias) Note: Conformité de point de terminaison est fourni avec tous les paquets OPERATING SYSTEMS Operating System • Windows Workstation 7, 8, and 10 • Windows Server 2008 R2, 2012, 2012 R2, 2016 • MacOS Sierra 10.12.6, MacOS High Sierra 10.13.4 (Threat Emulation, Threat Extraction, Anti- Ransomware, Chrome for Mac Browser Extension) • Others: VDI, Linux, iOS and Android DOWNLOAD PROTECTION - THREAT EMULATION AND THREAT EXTRACTION Threat Extraction – Types de fichiers pris en charge • Adobe PDF, Microsoft Word, Excel, and PowerPoint Threat Emulation – Types de fichiers pris en charge • Over 40 file types, including: Adobe PDF, Microsoft Word, Excel, and PowerPoint, Executables (EXE, COM, SCR), Shockwave Flash – SWF, Rich Text Format – RTF and Archives Options de déploiement • SandBlast Service (Hébergé sur le Cloud Check Point) • SandBlast Appliance (hébergé sur place) ANTI-RANSOMWARE Anti-Ransomware • Détection comportementale sans signature du ransomware, aucune connexion Internet n’est obligatoire • Détection d’activités de cryptage de fichiers malveillants et quarantaine ransomware automatisée ANTI-EXPLOIT Anti-Exploit • Fournit une protection contre les attaques fondées sur l’exploitation compromettant les applications légitimes • Détecte les exploits en identifiant les manipulations de mémoire suspectes en temps d’exécution BEHAVIORAL GUARD – MALICIOUS BEHAVIOR DETECTION AND PROTECTION Behavioral Guard • Détecte et bloque les mutations des logiciels malveillants en fonction de leur comportement en temps réel • Identifie, classe et bloque les mutations de logiciels malveillants en temps réel en fonction d’un minimum ZERO-DAY PHISHING PROTECTION Zero Phishing • Protection en temps réel contre les sites d’hameçonnage inconnus • Détection statique et heuristique d’éléments suspects dans les sites qui demandent des informations privées • Détection de la réutilisation des titres de compétences d’entreprise sur les Corporate Credential Protection • Protection en temps réel contre les sites d’hameçonnage inconnus • Détection statique et heuristique d’éléments suspects dans les sites qui demandent des informations privées • Détection de la réutilisation des identifiants professionnels FILE SYSTEM MONITORING Threat Emulation • Contenu copié à partir d’appareils de stockage amovibles • Mouvement latéral des données et des logiciels malveillants entre les systèmes d’un réseau • Détecter et alerter, Bloquer (modes de fond et de retenue) Enforcement Modes • Contenu copié à partir d’appareils de stockage amovibles • Mouvement latéral des données et des logiciels malveillants entre les systèmes d’un réseau • Détecter et alerter, Bloquer (modes de fond et de retenue) ANTI-BOT Enforcement Modes • Détecter et alerter, Bloquer (en mode background ou hold) ENDPOINT DETECTION AND RESPONSE Endpoint Detection and Response (EDR) • Détecter et remédier automatiquement les activités malveillantes en temps d’exécution tout en donnant des informations médico-légales complètes pour la visibilité FORENSICS Analysis Triggers • Côté Endpoint : Threat Emulation, Anti-Ransomware, Anti-Exploit, Behavioral Guard, Anti- Bot, Check Point Antivirus et antivirus tiers • Côté Réseau : Threat Emulation, Anti-Bot, Antivirus • Indicateurs manuels de compromission (Ioc) Damage Detection • Identifier automatiquement : exfiltration de données, manipulation de données ou clé de cryptage Root Cause Analysis • Tracez et identifiez la cause profonde à travers plusieurs redémarrages du système Malware Flow Analysis • Modèle graphique interactif généré automatiquement de l’attaque Malicious Behavior Detection • Plus de 40 catégories de comportements malveillants, des centaines de modèles de comportements malveillants type. Full Attack ChainRemediation • Automatiquement, en repérant et en corrigeant tous les événements causés par l’attaque avant la détection ENDPOINT SECURITY MANAGEMENT Policy Management • Endpoint Policy Management (EPM) Event Monitoring • SmartLog, SmartEvent Endpoint Management Version • R77.30.03, R80.20 Endpoint Management - Available Packages • Inclus en standard avec la gestion de la sécurité et les appareils Smart-1; fourni sous forme de service cloud managé ou d’installation sur site; disponible sous forme de licence logicielle