Sécurité des terminaux

Misez sur la détection automatique pour repérer et bloquer les menaces connues et inconnues sur tous vos terminaux.

FireEye Endpoint Security offre des fonctionnalités avancées de détection et de prévention pour neutraliser les menaces capables de contourner les dispositifs de défense traditionnels des terminaux. Les analystes bénéficient d'une visibilité accrue et d’informations contextuelles et précises collectées en première ligne. Ils peuvent ainsi automatiser la protection, mais aussi déterminer rapidement l'ampleur et la gravité d'une attaque pour adapter leur défense en conséquence.

Video

Protection des terminaux : franchissez un nouveau cap en vous projetant au-delà des antivirus

Bien au-delà de la prévention

Bloquer les attaques sur les terminaux, rapidement et en toute facilité

Prévention et détection automatiques d'exploits ou d'attaques sur les terminaux

Prévention et détection automatiques d'exploits ou d'attaques sur les terminaux

Étudiez les activités intervenues sur un terminal pour débusquer et bloquer les exploits grâce à Exploit Guard.

  • Investigation approfondie et rapide des exploits contenus dans les processus pour en faciliter la remédiation
  • Neutralisation des attaques qui échappent aux antivirus traditionnels et de nouvelle génération
  • Détection et blocage des attaques de la mémoire et des applications telles que les macros
Validation et endiguement instantanés des attaques sur les terminaux

Validation et endiguement instantanés des attaques sur les terminaux

Détectez et analysez tout incident ou activité suspecte sur les terminaux pour neutraliser les attaques susceptibles de se propager latéralement, de rappeler un serveur de commande et de contrôle, etc.

  • Recherches complexes sur tous les terminaux pour identifier des menaces connues et inconnues
  • Isolement des terminaux compromis en un seul clic à des fins d'analyse plus approfondie
Visibilité accrue sur les terminaux

Visibilité accrue sur les terminaux

Misez sur le cache de recherche rétroactive Data Acquisition pour effectuer des analyses approfondies des menaces sur chaque terminal et identifier la cause des alertes.

  • Inspection et analyse des activités présentes et passées sur les terminaux
  • Vue complète sur la chronologie des activités pour l'analyse forensique
  • Collecte d'informations détaillées sur chaque incident, y compris les attaques connues bloquées, pour mieux adapter les systèmes de défense

TÉMOIGNAGE

Protection adaptive des terminaux

La cyberveille au cœur de la sécurité des terminaux

La cyberveille au cœur de la sécurité des terminaux

Étend le rayon d'action de la cyberveille du cœur du réseau jusqu'à tous les terminaux.

Visibilité de bout en bout

Visibilité de bout en bout

Permet de rechercher rapidement les menaces, de les identifier et d'en déterminer la gravité.

Capacités de détection et d'intervention

Capacités de détection et d'intervention

Détection, investigation et confinement immédiats des terminaux pour accélérer l'intervention.

Workflow intégré

Workflow intégré

Analyse et neutralisation des menaces au sein d'un workflow FireEye Endpoint Security unique.

Agent unique

Agent unique

Détection, analyse et intervention à partir d'un seul agent.

Interface intuitive et conviviale

Interface intuitive et conviviale

Accélération de l'interprétation des activités suspectes sur les terminaux et leur neutralisation.

Principe de fonctionnement

FireEye Endpoint Security vous permet de rechercher et investiguer des menaces connues et inconnues sur des dizaines de milliers de terminaux en quelques minutes. La solution utilise le service cloud Dynamic Threat Intelligence pour corréler les alertes générées par les outils de gestion des journaux, les solutions de protection des terminaux et les produits de sécurité FireEye. Une fois la menace confirmée, vous pouvez déterminer les éléments suivants :

  • Les vecteurs utilisés par une attaque pour infiltrer un terminal
  • Si une attaque s'est produite (et reste active) sur un terminal
  • Si l'attaque s'est propagée latéralement, et sur quels terminaux
  • Comment les attaques bloquées ont été menées
  • L'origine d'une attaque et les actions perpétrées
  • À quand remonte la compromission du ou des terminaux
  • Si du capital intellectuel a été exfiltré
  • Les terminaux et systèmes à isoler pour prévenir toute compromission ultérieure

Ressources connexes

Vous êtes prêt ?

Demandez des compléments d'informations sur les solutions FireEye, leur implémentation ou tout autre sujet. Nos experts en sécurité se tiennent à votre disposition, prêts à répondre à toutes vos questions.

+1 888-227-2721 +61 281034308 +1 877-347-3393 +358 942451151 +33 170612726 +49 35185034500 +852 3975-1882 +91 80 6671 1241 +39 0294750535 +81 345888169 +03 77248276 +52 5585268207 +64 32880234 +48 223072296 +7 4954658084 +65 31585101 +27 105008408 +82 7076860238 +34 932203202 +94 788155851 +886 2-5551-1268 +27873392 +44 2036087538 +842444581914