Sécurité des terminaux

Détection, prévention et analyse proactives des activités de menaces connues et inconnues sur tous les terminaux

FireEye Endpoint Security offre des fonctionnalités avancées de détection et de prévention pour neutraliser les menaces capables de contourner les dispositifs de défense traditionnels des terminaux. Avec l'ajout de fonctions antivirus et antimalware pour les menaces connues et l'intégration d'un système EDR (Endpoint Detection and Response), les analystes peuvent désormais utiliser un seul et même agent installé sur les terminaux pour bénéficier d'une visibilité accrue et déterminer rapidement l'ampleur d'une attaque et le niveau des activités malveillantes liées à des menaces connues et inconnues. Grâce au contexte détaillé fourni sur les menaces bloquées et inconnues, les analystes peuvent adapter leurs défenses face à tous les types de cyberattaques.

Video

Solution FireEye Endpoint Security

Bloquer les attaques sur les terminaux, rapidement et en toute facilité

Détection automatique d'exploits ou d'une attaque sur les terminaux

Détection automatique d'exploits ou d'une attaque sur les terminaux

Étudiez les activités intervenues sur un terminal pour débusquer et bloquer les exploits grâce à Exploit Guard.

  • Investigation approfondie et rapide des exploits contenus dans les processus pour en faciliter la remédiation
  • Neutralisation des attaques qui échappent aux antivirus traditionnels et de nouvelle génération
  • Détection et blocage des attaques de la mémoire et des applications telles que les macros
Validation et endiguement instantanés des attaques sur les terminaux

Validation et endiguement instantanés des attaques sur les terminaux

Débusquez, inspectez et analysez les activités suspectes et les incidents sur les terminaux pour détecter et bloquer toute tentative de propagation latérale.

  • Recherches complexes sur tous les terminaux pour identifier des menaces connues et inconnues
  • Isolement des terminaux compromis en un seul clic à des fins d'analyse plus approfondie
Visibilité accrue sur les terminaux

Visibilité accrue sur les terminaux

Identifiez la cause des alertes en effectuant des analyses approfondies des menaces sur chaque terminal grâce au cache de recherche rétroactive Data Acquisition.

  • Inspection et analyse des activités présentes et passées sur les terminaux
  • Vue complète sur la chronologie des activités pour l'analyse forensique
  • Collecte d'informations détaillées sur chaque incident, y compris les attaques connues bloquées, pour mieux adapter les systèmes de défense

TÉMOIGNAGE

« Les entreprises dépensent chaque année plus de 5 milliards de dollars en solutions de sécurité pour terminaux, mais continuent pourtant à céder du terrain face aux attaques. »

Protection des terminaux à base de cyberveille

Dynamic Threat Intelligence (DTI)

Dynamic Threat Intelligence (DTI)

Étend le rayon d'action de la cyberveille du cœur du réseau jusqu'à tous les terminaux.

Recherche des menaces dans toute l'entreprise

Recherche des menaces dans toute l'entreprise

Permet de rechercher rapidement les menaces, de les identifier et d'en déterminer la gravité.

Couverture complète des terminaux

Couverture complète des terminaux

Permet de mener des investigations et d'isoler immédiatement des terminaux, où qu'ils se trouvent.

Interface intuitive et conviviale

Interface intuitive et conviviale

Accélère l'interprétation des activités suspectes sur les terminaux et leur neutralisation.

Acquisition de données

Acquisition de données

Permet une analyse détaillée des terminaux pour identifier les activités malveillantes présentes et passées.

Triage Viewer et Audit Viewer

Triage Viewer et Audit Viewer

Permet d'analyser les menaces au sein d'un workflow FireEye Endpoint Security unique.

Principe de fonctionnement

FireEye Endpoint Security vous permet de rechercher et investiguer des menaces connues et inconnues sur des dizaines de milliers de terminaux en quelques minutes. La solution utilise le service cloud Dynamic Threat Intelligence pour corréler les alertes générées par les outils de gestion des journaux, les solutions de protection des terminaux et les produits de sécurité FireEye. Une fois la menace confirmée, vous pouvez déterminer les éléments suivants :

  • Les vecteurs utilisés par une attaque pour infiltrer un terminal
  • Si une attaque s'est produite (et reste active) sur un terminal
  • Si l'attaque s'est propagée latéralement, et sur quels terminaux
  • Comment les attaques bloquées ont été menées
  • L'origine d'une attaque et les actions perpétrées
  • À quand remonte la compromission du ou des terminaux
  • Si du capital intellectuel a été exfiltré
  • Les terminaux et systèmes à isoler pour prévenir toute compromission ultérieure

Ressources connexes

Vous êtes prêt ?

Demandez des compléments d'informations sur les solutions FireEye, leur implémentation ou tout autre sujet. Nos experts en sécurité se tiennent à votre disposition, prêts à répondre à toutes vos questions.

+1 888-227-2721 +61 281034308 +1 877-347-3393 +358 942451151 +33 170612726 +49 35185034500 +852 69630370 +39 0294750535 +81 345888169 +03 77248276 +52 5585268207 +64 32880234 +48 223072296 +7 4954658084 +65 31585101 +27 105008408 +82 7076860238 +34 932203202 +94 788155851 +028 7933558 +27873392 +44 2036087538