McAfee Complete Endpoint Protection — Enterprise
Transcription
McAfee Complete Endpoint Protection — Enterprise
Fiche technique McAfee Complete Endpoint Protection — Enterprise Une solution de protection robuste, rapide et évolutive pour tous les équipements et contre toutes les menaces La suite McAfee® Complete Endpoint Protection — Enterprise étend la protection contre les menaces la mieux notée du secteur à l'ensemble de vos équipements, en sécurisant vos systèmes et vos données à l'aide de diverses technologies — contrôle dynamique des applications, prévention des intrusions « jour zéro » basée sur les comportements, évaluation instantanée des risques et sécurité optimisée par le matériel pour bloquer les rootkits — et d'un système mondial intégré de renseignements sur les menaces. De plus, une visibilité en temps réel inégalée sur la sécurité et les risques, conjuguée à une gestion centralisée, permet à l'équipe chargée de la sécurité informatique de faire en sorte que les employés demeurent productifs et les postes clients sécurisés. Principaux avantages Déploiement rapide d'une sécurité optimisée par le matériel de premier ordre pour barrer la route aux menaces persistantes avancées, furtives et de type « jour zéro » qui sévissent de nos jours • Possibilité d'appliquer le contrôle dynamique des applications afin de réduire la surface d'attaque des applications sans avoir à gérer des listes d'autorisation, un processus fastidieux, qui sollicite fortement le personnel • Utilisation de la plate-forme McAfee ePO pour une gestion unifiée de tous les mécanismes de protection sur l'ensemble de vos postes clients : PC, Mac, systèmes Linux, machines virtuelles, serveurs, smartphones et tablettes • Affichage de l'état de sécurisation et prise des mesures nécessaires en temps réel pour corriger les vulnérabilités et bloquer les menaces à la source • Capacité à orienter les opérations de sécurité vers les ressources prioritaires, sur la base du risque, de la pertinence et des contre-mesures en place • Spécialement conçue dans un souci de robustesse, de vitesse et de simplicité, la suite McAfee Complete Endpoint Protection — Enterprise permet aux grandes entreprises d'assurer leur sécurité en toute facilité, depuis l'installation « clé en main » jusqu'à la rapidité de la réponse aux attaques. Cette solution unifiée couvre l'ensemble des équipements de l'entreprise : PC, Mac, systèmes Linux, machines virtuelles, serveurs, smartphones et tablettes. Elle garantit en outre une gestion simplifiée, une réduction des coûts et une protection sans faille des postes clients contre les rootkits, les logiciels malveillants (malware) visant les appareils mobiles, les attaques ciblées véhiculées par le Web et la messagerie électronique et les menaces persistantes. Aucun produit individuel ne permet d'obtenir une gestion et une protection aussi robustes et efficaces. La simplicité, de A à Z La suite s'installe en un tournemain : en quatre clics et 20 minutes à peine, votre sécurité est prête à l'emploi. La gestion unifiée en temps réel à l'aide du logiciel McAfee® ePolicy Orchestrator® (McAfee ePO™) rationalise le workflow de gestion des stratégies sur l'ensemble de vos équipements et vous offre une visibilité centralisée via une console unique. La suite intègre par ailleurs un accès instantané à des données de sécurité critiques ainsi qu'à des réponses éprouvées au sein du workflow naturel, de sorte que les administrateurs peuvent réagir 10 à 1 000 fois plus vite. Grâce au contrôle dynamique des applications, les utilisateurs et les outils de mises à jour approuvés peuvent installer de nouveaux logiciels, à condition de respecter les processus autorisés, ce qui élimine les frustrations et les retards liés à la gestion manuelle des listes d'autorisation. De plus, la suite inclut des outils qui vous aident à gérer en toute facilité les risques et à hiérarchiser les mesures de protection de vos actifs les plus importants, en fonction des menaces émergentes détectées, des actifs affectés et de la présence ou non de mesures de réduction des risques adéquates. Protection complète McAfee Complete Endpoint Protection — Enterprise est la solution de protection contre les menaces par excellence. Seul McAfee étend la sécurité au matériel et à la couche application de façon à optimiser son efficacité. Lors d'un test récent réalisé par NSS Labs, McAfee a obtenu la note la plus élevée lors de l'évaluation de la protection contre les attaques par dissimulation et par exploitation. De plus, dans le cadre d'une étude réalisée par West Coast Labs, McAfee s'est vu attribuer le score maximal de 100 % en termes de protection antimalware grâce à la combinaison de McAfee Application Control, de McAfee VirusScan® Enterprise et de McAfee Host Intrusion Prevention. L'ajout dynamique des applications dangereuses et du code émanant de menaces de type « jour zéro » ou de menaces persistantes avancées aux listes d'autorisation par le biais du contrôle des applications tient les utilisateurs à l'écart de ceux-ci. De plus, la suite inclut une sécurité optimisée par le matériel qui agit au-delà du système d'exploitation. Cette protection, qui est une exclusivité de McAfee, est assurée par McAfee Deep Defender et a décroché la note maximale lors d'une étude comparative récente réalisée par AV-TEST sur la protection contre les attaques furtives, telles que les rootkits. Les systèmes d'évaluation de la réputation et du comportement s'intègrent non seulement avec les signatures et le système d'exploitation, mais également avec le service de cloud McAfee Global Threat Intelligence™, afin de garantir une protection contre les cybermenaces sur tous les vecteurs : fichiers, Web, messagerie électronique et réseau. Seul McAfee associe la sécurisation des postes clients et du réseau afin de bloquer et de neutraliser les logiciels malveillants sur l'ensemble du réseau. Nous bénéficions ainsi d'une plus grande visibilité et de connaissances plus étendues, qui se traduisent par une protection renforcée pour nos clients. (Rootkits détectés) Protection contre les rootkits de type « jour zéro » 100 % 83 % 67 % McAfee Fournisseur A Fournisseur B Source : étude d'AV-TEST, Proactive Rootkit Protection Comparison Test (Test comparatif de solutions de protection proactive contre les rootkits) McAfee, la référence du secteur en matière de protection contre les menaces • Lors d'une étude récente menée par NSS Labs intitulée Corporate AV / EPP Comparative Analysis — Exploit Evasion Defenses (Analyse comparative de produits de protection des postes clients / antivirus pour entreprises — Technologies de défense contre la dissimulation des exploits), McAfee a décroché la note la plus élevée en matière de protection contre les attaques par dissimulation et par exploitation. • Dans le cadre de l'étude Corporate AV / EPP Comparative Analysis — Exploit Protection (Analyse comparative de produits de protection des postes clients / antivirus pour entreprises — Protection contre les exploits) réalisée par NSS Labs, les produits de base de McAfee pour la protection des postes clients contre les logiciels malveillants (McAfee VirusScan Enterprise, McAfee Host Intrusion Prevention et McAfee SiteAdvisor® Enterprise) ont obtenu le taux de blocage le plus élevé et une note globale de 97 % pour avoir bloqué toutes les menaces lors du test de protection contre les exploits. • Lors d'une analyse comparative effectuée par AV-TEST, McAfee Deep Defender a obtenu une note de 100 % pour sa protection proactive contre les attaques furtives ciblant le noyau et les rootkits de type « jour zéro ». • Une récente étude de West Coast Labs a démontré que McAfee Application Control, McAfee Host Intrusion Prevention et McAfee VirusScan Enterprise offraient une protection antimalware optimale (100 %) contre 7 300 échantillons de logiciels malveillants en permettant uniquement aux logiciels autorisés de s'exécuter sur les ordinateurs à environnement d'exploitation commun (COE) et à fonction fixe. Performances optimales Au travers d'analyses et d'actions ciblées, la suite McAfee Complete Endpoint Protection — Enterprise vous offre une sécurité basée sur le principe de confiance qui donne un coup d'accélérateur à vos activités plutôt que de les ralentir. Des techniques avancées de gestion de la mémoire et d'analyse intelligente qui optimisent l'utilisation de la mémoire et du processeur vous garantissent des performances supérieures sur toutes les plates-formes. Les clients qui ont recours au contrôle des applications bénéficient de taux d'utilisation de la mémoire et du processeur extrêmement faibles, tout en évitant des cycles de mises à jour de fichiers .DAT et d'analyses excessifs. Protection des postes clients lors de toutes les phases d'une attaque malveillante Examinons le mode opératoire des menaces actuelles et les méthodes utilisées par McAfee Complete Endpoint Protection — Enterprise et McAfee Global Threat Intelligence pour vous protéger lors de chacune des phases de l'attaque. Les quatre phases d'une attaque Après avoir étudié la grande majorité des attaques, les chercheurs de McAfee les ont classées en fonction de quatre phases distinctes, auxquelles il faut ajouter une phase préalable. Le tableau ci-dessous décrit ces différentes phases ainsi que la façon dont les principales technologies de sécurité de la suite McAfee Complete Endpoint Protection — Enterprise bloquent ces attaques dans votre environnement. Plus l'attaque est stoppée rapidement, plus les coûts et les risques de perte de données sont réduits. Phases d'une attaque Méthode de protection appliquée par McAfee Complete Endpoint Protection — Enterprise Phase préalable à l'attaque — L'auteur de l'attaque recherche un système vulnérable. • La visibilité instantanée sur l'état de sécurisation de vos postes clients vous permet de réduire de façon simple et efficace votre surface d'attaque. • Vous pouvez hiérarchiser les risques en fonction des mises à jour en temps réel sur les menaces, de la pertinence des menaces et des contre-mesures en place. • La sécurisation de la recherche et de la navigation sur Internet ainsi que le filtrage du contenu web limitent les risques de téléchargement involontaire de logiciels malveillants et d'exposition à ceux-ci. • Le contrôle des équipements empêche l'utilisation de supports de stockage non approuvés susceptibles d'être infectés par un logiciel malveillant. • La technologie de réputation des connexions réseau neutralise les réseaux de robots (botnet), les attaques par déni de service et le trafic malveillant. • La protection antimalware pour équipements mobiles empêche la compromission des smartphones et des tablettes. • La détection optimisée par le matériel, qui agit à un niveau plus profond que le système d'exploitation, bloque les rootkits au niveau du noyau et du chargeur d'amorçage. • La prévention des intrusions sur l'hôte bloque les exploits et empêche l'exploitation des vulnérabilités non corrigées. • Le contrôle dynamique des applications permet l'installation des applications ou fichiers légitimes connus uniquement, déterminés sur la base des listes d'autorisation dynamiques. • L'analyse à l'accès surveille la mémoire et le trafic réseau. • Un conteneur sécurisé pour la messagerie électronique mobile protège les données d'entreprise hébergées sur les terminaux mobiles. Phase 3 — Le code malveillant est maintenu et dissimulé sur le système, de façon à survivre aux redémarrages et à rester invisible des mécanismes de sécurité ainsi que de l'utilisateur. • Une protection antivirus et antimalware traditionnelle est appliquée. • La sécurité optimisée par le matériel dresse un rempart contre les rootkits et autres attaques furtives. • La prévention des intrusions sur l'hôte garantit la protection au démarrage du système et lorsqu'il n'est pas connecté au réseau. Phase 4 — L'attaque exécute ses instructions afin de mener à bien ses activités malveillantes : usurpation d'identité, vol d'éléments de propriété intellectuelle ou encore fraude bancaire. • Les listes d'autorisation empêchent les logiciels malveillants d'altérer des fichiers d'applications légitimes connus et prévient l'exécution de code dangereux. • Les pare-feux sur l'hôte bloquent toute connexion à des réseaux de robots malveillants connus et limitent la perte de données sensibles. Phase 1 — Le contact avec un système est établi, généralement par le biais d'un site web malveillant qui héberge et télécharge des logiciels malveillants. Les supports amovibles, les messages non sollicités et l'accès au réseau par l'intermédiaire de réseaux sans fil mal configurés ou non sécurisés constituent d'autres points d'entrée possibles. Phase 2 — Du code s'exécute sur l'ordinateur cible dans le but d'exploiter les vulnérabilités présentes dans des applications légitimes courantes ou dans le système d'exploitation lui-même. Si le logiciel malveillant parvient à mettre à mal les protections en place, il peut inscrire son code sur le disque. Atouts de la suite McAfee Complete Endpoint Protection — Enterprise : Fonction Avantage pratique Gestion unifiée intégrée Gestion efficace des stratégies pour l'ensemble de vos outils de sécurisation et de conformité, mise à jour de ces outils et génération de rapports connexes, le tout à partir d'une console web centralisée unique Questions et actions en temps réel Visibilité instantanée et prise de mesures immédiates pour rétablir le niveau de sécurité requis et l'intégrité des produits McAfee installés sur les postes clients Sécurité optimisée par le matériel Blocage des attaques furtives et des rootkits les plus sophistiqués grâce à une protection agissant à un niveau plus profond que le système d'exploitation Contrôle des équipements Prévention des fuites de données sensibles par la limitation de l'utilisation des supports amovibles Listes dynamiques d'autorisation d'applications Prévention de l'installation et de l'exécution d'applications indésirables et de logiciels malveillants, avec un impact minime sur les performances système, les utilisateurs et les administrateurs Prévention des intrusions sur l'hôte et pare-feu pour postes de travail Protection contre les menaces de type « jour zéro » inconnues et les nouvelles vulnérabilités, et réduction de l'urgence de l'application des patchs Protection antimalware avancée Fonctionnalités antimalware avec analyse du comportement qui bloquent les virus, les chevaux de Troie, les vers, les logiciels publicitaires (adware), les logiciels espions (spyware) ainsi que d'autres programmes potentiellement indésirables qui volent des données confidentielles et nuisent à la productivité des utilisateurs Protection antispam Elimination du courrier indésirable qui conduit les utilisateurs trop confiants vers des sites conçus pour distribuer des logiciels malveillants et extorquer des données personnelles et financières Recherche et navigation en toute sécurité Conformité garantie et limitation des risques posés par la navigation sur le Web grâce à la génération d'alertes signalant aux utilisateurs les sites web malveillants de manière préventive, et possibilité pour les administrateurs d'autoriser ou de bloquer l'accès à certains sites web Gestion des équipements mobiles Mise en service et hors service des terminaux mobiles simplifiée et sécurisation transparente de ceux-ci, des données d'entreprise qu'ils contiennent et des réseaux informatiques auxquels ils accèdent Filtrage du contenu web sur l'hôte Contrôle des utilisateurs lorsqu'ils naviguent sur Internet à partir du réseau d'entreprise ou d'ailleurs, grâce au filtrage de contenu et à la mise en œuvre de stratégies d'accès aux sites web basées sur les utilisateurs et les groupes Sécurisation du serveur de messagerie Protection de votre serveur de messagerie et interception des logiciels malveillants avant qu'ils n'atteignent les boîtes de réception des utilisateurs Evaluation et hiérarchisation instantanées des risques Identification des actifs critiques vulnérables et des menaces dont ils sont la cible ; obtention instantanée de données corrélées directement exploitables sur les menaces émergentes permettant de déterminer rapidement si les mesures de protection adéquates sont en place ; réduction du temps perdu à diagnostiquer et à corriger les problèmes Protection sur plusieurs plates-formes Protection du large éventail de postes clients utilisés par les travailleurs mobiles et du savoir, notamment les systèmes Mac, Linux et Windows, ainsi que les machines virtuelles, les terminaux mobiles et les serveurs Global Threat Intelligence, pour des informations à jour sur les menaces Protection contre les menaces nouvelles et émergentes, et application rapide de mesures correctives grâce à des informations en temps réel sur les menaces transmises par les différents vecteurs (fichiers, Web, messagerie électronique et réseau), collectées par des millions de sondes réparties dans le monde McAfee Security Connected La suite McAfee Complete Endpoint Protection — Enterprise vous aide à optimiser la sécurité et à réduire le niveau de risque de votre entreprise tout en améliorant son agilité et en réduisant les coûts. S'appuyant sur le cadre Security Connected de McAfee, elle rationalise et automatise les processus de sécurisation et de gestion des incidents, réduisant ainsi les frais liés à la protection informatique. McAfee S.A.S. Tour Franklin, La Défense 8 92042 Paris La Défense Cedex France +33 1 47 62 56 00 (standard) www.mcafee.com/fr Grâce à une gestion en temps réel de la sécurité du réseau, des postes clients, du contenu et des données, assortie d'un système de renseignements mondial sur les menaces, McAfee vous aide à identifier, à hiérarchiser et à éliminer les risques qui pèsent sur votre entreprise. Pour plus d'informations, visitez notre site à l'adresse : www.mcafee.com/ complete-endpoint-enterprise. McAfee, le logo McAfee, ePolicy Orchestrator, McAfee ePO, VirusScan, McAfee Global Threat Intelligence et SiteAdvisor sont des marques commerciales ou des marques commerciales déposées de McAfee, Inc. ou de ses filiales aux Etats-Unis et dans d'autres pays. Les autres noms et marques sont la propriété de leurs détenteurs respectifs. Les plans, les spécifications et les descriptions des produits mentionnés dans le présent document sont donnés à titre indicatif uniquement. Ils peuvent être modifiés sans préavis et sont fournis sans aucune garantie, implicite ou explicite. Copyright © 2013 McAfee, Inc. 60214ds_complete-protection-ent_0513_fnl_ASD
Documents pareils
McAfee Complete Endpoint Protection Business Fiche Technique
charge d'administration quotidienne de votre équipe informatique tout en
lui permettant de réagir rapidement en cas d'attaque.
McAfee Complete Endpoint Protection —
Business aide les entreprises en...
McAfee VirusScan Enterprise Software for Storage Fiche Technique
Intel et le logo Intel sont des marques commerciales déposées d’Intel Corporation aux États-Unis et/ou dans d’autres pays. McAfee, le logo McAfee,
McAfee ePolicy Orchestrator, McAfee ePO et VirusSc...