McAfee Complete Endpoint Protection — Business
Transcription
McAfee Complete Endpoint Protection — Business
Fiche technique McAfee Complete Endpoint Protection — Business Une sécurité ultraperformante à coût abordable pour les entreprises dynamiques Principaux avantages Déploiement rapide d'une sécurité optimisée par le matériel de premier ordre pour barrer la route aux menaces avancées furtives actuelles • Gestion unifiée pour tous les postes clients : PC, Mac, systèmes Linux, machines virtuelles, serveurs, smartphones et tablettes • Affichage de l'état de sécurisation et prise des mesures nécessaires en temps réel pour corriger les vulnérabilités et bloquer les menaces à la source •Technologies de chiffrement de pointe qui sécurisent les données confidentielles des PC, ordinateurs portables, serveurs réseau et supports amovibles, tout en autorisant le partage sécurisé des fichiers • Sécurisez tous vos postes clients, des postes de travail et ordinateurs portables traditionnels aux serveurs de stockage et aux smartphones appartenant aux employés, grâce à la protection contre les menaces la mieux notée du secteur. La suite McAfee® Complete Endpoint Protection — Business est une solution tout en un économique qui allie technologies de chiffrement pour protéger vos précieuses données, prévention des intrusions « jour zéro » basée sur les comportements pour contrer les exploits insidieux, sécurité optimisée par le matériel pour refouler les logiciels malveillants (malware) furtifs, et sécurisation de la messagerie électronique, de l'environnement web et des environnements mobiles pour bloquer les attaques par phishing et multiphases. De plus, la gestion via le Web au travers d'une console unique allège la charge d'administration quotidienne de votre équipe informatique tout en lui permettant de réagir rapidement en cas d'attaque. McAfee offre une nouvelle approche de la sécurisation des postes clients, dépourvue de complexité pour les utilisateurs et simple et efficace pour l'équipe informatique. Conçue dans un souci de robustesse, de vitesse et de simplicité, la suite McAfee Complete Endpoint Protection — Business aide les entreprises en pleine croissance à optimiser la sécurité sur Internet, depuis l'installation « clé en main » jusqu'à la rapidité de la réponse aux attaques. Cette solution unifiée couvre l'ensemble des équipements de l'entreprise : PC, Mac, systèmes Linux, machines virtuelles, serveurs, smartphones et tablettes. Elle garantit en outre une gestion simplifiée, une réduction des coûts et une protection contre les rootkits, les logiciels malveillants visant les appareils mobiles, les attaques ciblées véhiculées par le Web et la messagerie électronique et les menaces persistantes. Aucun produit individuel ne permet d'obtenir une protection aussi robuste et efficace et une gestion d'une telle simplicité. La simplicité, de A à Z La plupart des entreprises ne disposant pas d'experts en sécurité dans l'ensemble de leurs succursales, McAfee a mis l'accent sur la simplicité. Votre sécurité est installée et prête à l'emploi en à peine quatre clics. La gestion est en outre facilitée grâce au logiciel McAfee® ePolicy Orchestrator® (McAfee ePO™), une console unique qui offre une visibilité sur le niveau de sécurité de tous vos équipements tout en permettant de gérer les stratégies définies pour ceux-ci. La suite intègre par ailleurs un accès instantané à des données de sécurité critiques ainsi qu'à des réponses éprouvées au sein du workflow naturel, de sorte que vos administrateurs peuvent réagir 10 à 1 000 fois plus vite. Protection complète Il suffit d'un système infecté pour paralyser votre entreprise toute entière : vos utilisateurs, votre réseau, vos activités. A eux seuls, les antivirus ne sont pas suffisamment efficaces pour contrer les menaces insidieuses et sophistiquées qui sévissent aujourd'hui. McAfee Complete Endpoint Protection — Business est la solution par excellence pour lutter contre les menaces. Pour preuve, lors d'un test récent réalisé par NSS Labs au sujet de la protection contre les attaques par dissimulation et par exploitation, McAfee a obtenu la note la plus élevée. De plus, la suite inclut une protection des systèmes optimisée par le matériel qui agit au-delà du système d'exploitation. Cette protection, qui est une exclusivité de McAfee, est assurée par McAfee Deep Defender, lequel a décroché la note maximale lors d'une étude comparative récente réalisée par AV-TEST sur la protection contre les attaques furtives, telles que les rootkits qui s'introduisent au cœur même du noyau. Classé parmi les leaders du Magic Quadrant de Gartner dans la catégorie de protection des données dans les environnements mobiles en 2012, McAfee vous aide à adopter une approche proactive de la protection de vos données. Nos technologies de chiffrement offrent plusieurs niveaux de protection des données, qui sécurisent de façon transparente et automatique les informations confidentielles tout en empêchant l'accès non autorisé aux PC, aux Mac, aux ordinateurs portables, aux machines virtuelles et aux supports amovibles. Tous vos actifs critiques sont par conséquent sécurisés, des données client aux éléments de propriété intellectuelle en passant par les dossiers financiers et juridiques, et ce sans dégradation des performances des systèmes. Vous pouvez en outre gérer et mettre en œuvre les stratégies en toute facilité à partir de la plate-forme McAfee ePO. Les systèmes d'évaluation de la réputation et du comportement s'intègrent non seulement avec les signatures et le système d'exploitation, mais également avec le service de cloud McAfee Global Threat Intelligence™, afin de garantir une protection contre les cybermenaces sur tous les vecteurs : fichiers, Web, messagerie électronique et réseau. Seul McAfee combine des informations sur l'état de sécurisation des postes clients et des réseaux afin de bloquer et de neutraliser les logiciels malveillants dans l'ensemble du réseau. Nous bénéficions ainsi d'une plus grande visibilité et de connaissances plus étendues, qui se traduisent pour vous par une protection renforcée. (Rootkits détectés) Protection contre les rootkits de type « jour zéro » 100 % 83 % 67 % McAfee Fournisseur A Fournisseur B Performances optimales Au travers d'analyses et d'actions ciblées, la suite McAfee Complete Endpoint Protection — Business vous offre une sécurité qui donne un coup d'accélérateur à vos activités plutôt que de les ralentir. Des techniques avancées de gestion de la mémoire et d'analyse intelligente qui optimisent l'utilisation de la mémoire et du processeur vous garantissent des performances supérieures sur toutes les plates-formes. Si vous souhaitez limiter les analyses tout en bénéficiant d'une sécurité renforcée, optez sans hésitation pour McAfee Complete Endpoint Protection — Business. Protection des postes clients lors de toutes les phases d'une attaque malveillante Examinons le mode opératoire des menaces actuelles et les méthodes utilisées par McAfee Complete Endpoint Protection — Business et McAfee Global Threat Intelligence pour vous protéger lors de chacune des phases de l'attaque. Source : étude d’AV-TEST, Proactive Rootkit Protection Comparison Test (Test comparatif de solutions de protection proactive contre les rootkits) Les quatre phases d'une attaque McAfee, la référence du secteur en matière de protection contre les menaces Phases d'une attaque Méthode de protection appliquée par McAfee Complete Endpoint Protection — Business Phase préalable à l'attaque — L'auteur de l'attaque recherche un système vulnérable. • La visibilité instantanée sur l'état de sécurisation de vos postes clients vous permet de réduire de façon simple et efficace votre surface d'attaque. • Le chiffrement des fichiers, des dossiers et des disques complets protège les données précieuses. • La sécurisation de la recherche et de la navigation sur Internet ainsi que le filtrage du contenu web limitent les risques de téléchargement involontaire de logiciels malveillants et d'exposition à ceux-ci. • Le contrôle des équipements empêche l'utilisation de supports de stockage non approuvés susceptibles d'être infectés par un logiciel malveillant. • La technologie de réputation des connexions réseau neutralise les réseaux de robots (botnet), les attaques par déni de service et le trafic malveillant. • La protection antimalware pour équipements mobiles empêche la compromission des smartphones et des tablettes. • La détection optimisée par le matériel, qui agit à un niveau plus profond que le système d'exploitation, bloque les rootkits au niveau du noyau et du chargeur d'amorçage. • La prévention des intrusions sur l'hôte bloque les exploits et empêche l'exploitation des vulnérabilités non corrigées. • L'analyse à l'accès surveille la mémoire et le trafic réseau. • Un conteneur sécurisé pour la messagerie électronique mobile protège les données d'entreprise hébergées sur les terminaux mobiles. Phase 3 — Le code malveillant est maintenu et dissimulé sur le système, de façon à survivre aux redémarrages et à rester invisible des mécanismes de sécurité ainsi que de l'utilisateur. • Une protection antivirus et antimalware traditionnelle est appliquée. • La sécurité optimisée par le matériel dresse un rempart contre les rootkits et autres attaques furtives. • La prévention des intrusions sur l'hôte garantit la protection au démarrage du système et lorsqu'il n'est pas connecté au réseau. Phase 4 — L'attaque exécute ses instructions afin de mener à bien ses activités malveillantes : usurpation d'identité, vol d'éléments de propriété intellectuelle ou encore fraude bancaire. • Les pare-feux sur l'hôte bloquent toute connexion à des réseaux de robots malveillants connus et limitent la perte de données sensibles. • Lors d'une étude récente menée par NSS Labs intitulée Corporate AV / EPP Comparative Analysis — Exploit Evasion Defenses (Analyse comparative de produits de protection des postes clients / antivirus pour entreprises — Technologies de défense contre la dissimulation des exploits), McAfee a décroché la note la plus élevée en matière de protection contre les attaques par dissimulation et par exploitation. le cadre de l'étude Corporate AV / EPP Comparative Analysis – Exploit Protection (Analyse comparative de produits de protection des postes clients / antivirus pour entreprises – Protection contre les exploits) réalisée par NSS Labs, les produits de base de McAfee pour la protection des postes clients contre les logiciels malveillants (McAfee VirusScan Enterprise, McAfee Host Intrusion Prevention et McAfee SiteAdvisor® Enterprise) ont obtenu le taux de blocage le plus élevé et une note globale de 97 % pour avoir bloqué toutes les menaces lors du test de protection contre les exploits. Après avoir étudié la grande majorité des attaques, les chercheurs de McAfee les ont classées en fonction de quatre phases distinctes, auxquelles il faut ajouter une phase préalable. Le tableau ci-dessous décrit ces différentes phases ainsi que la façon dont les principales technologies de sécurité de la suite McAfee Complete Endpoint Protection — Business bloquent ces attaques dans votre environnement. Plus l'attaque est stoppée rapidement, plus les coûts et les risques de perte de données sont réduits. Phase 1 — Le contact avec un système est établi, généralement par le biais d'un site web malveillant qui héberge et télécharge des logiciels malveillants. Les supports amovibles, les messages non sollicités et l'accès au réseau par l'intermédiaire de réseaux sans fil mal configurés ou non sécurisés constituent d'autres points d'entrée possibles. • Dans • Lors d'une analyse comparative effectuée par AV-TEST, McAfee Deep Defender a obtenu une note de 100 % pour sa protection proactive contre les attaques furtives ciblant le noyau et les rootkits de type « jour zéro ». • Depuis quatre années consécutives, McAfee figure au nombre des leaders du Magic Quadrant de Gartner pour les solutions de protection des données dans les environnements mobiles. Phase 2 — Du code s'exécute sur l'ordinateur cible dans le but d'exploiter les vulnérabilités présentes dans des applications légitimes courantes ou dans le système d'exploitation lui-même. Si le logiciel malveillant parvient à mettre à mal les protections en place, il peut inscrire son code sur le disque. Atouts de la suite McAfee Complete Endpoint Protection — Business : Fonction Avantage pratique Gestion unifiée intégrée Gestion efficace des stratégies pour l'ensemble de vos outils de sécurisation et de conformité, mise à jour de ces outils et génération de rapports connexes, le tout à partir d'une console web centralisée unique Questions et actions en temps réel Visibilité instantanée et prise de mesures immédiates pour rétablir le niveau de sécurité requis et l'intégrité des produits McAfee installés sur les postes clients Sécurité optimisée par le matériel Blocage des attaques furtives et des rootkits les plus sophistiqués grâce à une protection agissant à un niveau plus profond que le système d'exploitation Contrôle des équipements Prévention des fuites de données sensibles par la limitation de l'utilisation des supports amovibles Chiffrement Déploiement de technologies de chiffrement de pointe des fichiers, des dossiers et des disques complets qui sécurisent les données confidentielles des PC, ordinateurs portables, serveurs réseau et supports amovibles Prévention des intrusions sur l'hôte et pare-feu pour postes de travail Protection contre les menaces de type « jour zéro » inconnues et les nouvelles vulnérabilités, et réduction de l'urgence de l'application des patchs Protection antimalware avancée Fonctionnalités antimalware avec analyse du comportement qui bloquent les virus, les chevaux de Troie, les vers, les logiciels espions (spyware) ainsi que d'autres programmes potentiellement indésirables qui volent des données confidentielles et nuisent à la productivité des utilisateurs Protection antispam Elimination du courrier indésirable qui conduit les utilisateurs trop confiants vers des sites conçus pour distribuer des logiciels malveillants et extorquer des données personnelles et financières Recherche et navigation en toute sécurité Conformité garantie et limitation des risques posés par la navigation sur le Web grâce à la génération d'alertes signalant aux utilisateurs les sites web malveillants de manière préventive, et possibilité pour les administrateurs d'autoriser ou de bloquer l'accès à certains sites web Gestion des équipements mobiles Mise en service et hors service des terminaux mobiles simplifiée et sécurisation transparente de ceux-ci, des données d'entreprise qu'ils contiennent et des réseaux informatiques auxquels ils accèdent Filtrage du contenu web sur l'hôte Contrôle des utilisateurs lorsqu'ils naviguent sur Internet à partir du réseau d'entreprise ou d'ailleurs, grâce au filtrage de contenu et à la mise en œuvre de stratégies d'accès aux sites web basées sur les utilisateurs et les groupes Sécurisation du serveur de messagerie Protection de votre serveur de messagerie et interception des logiciels malveillants avant qu'ils n'atteignent les boîtes de réception des utilisateurs Protection sur plusieurs plates-formes Protection du large éventail de postes clients utilisés par les travailleurs mobiles et du savoir, notamment les systèmes Mac, Linux et Windows, ainsi que les machines virtuelles, les terminaux mobiles et les serveurs Global Threat Intelligence, pour des informations à jour sur les menaces Protection contre les menaces nouvelles et émergentes, et application rapide de mesures correctives grâce à des informations en temps réel sur les menaces transmises par les différents vecteurs (fichiers, Web, messagerie électronique et réseau), collectées par des millions de sondes réparties dans le monde Une couverture intégrale La suite McAfee Complete Endpoint Protection — Business assure à votre entreprise protection et agilité. Grâce à une gestion en temps réel de la sécurité du réseau, des postes clients, du contenu et des données, assortie d'un système de renseignements mondial sur les menaces, McAfee offre une couverture intégrale McAfee S.A.S. Tour Franklin, La Défense 8 92042 Paris La Défense Cedex France +33 1 47 62 56 00 (standard) www.mcafee.com/fr de votre environnement. De plus, en simplifiant l'administration de la sécurité et en empêchant les cybermenaces de nuire à vos activités, il vous permet de vous consacrer au développement de ces dernières. Pour plus d'informations, visitez notre site à l'adresse : www.mcafee.com/complete-endpoint-business. McAfee, le logo McAfee, ePolicy Orchestrator, McAfee ePO, VirusScan, McAfee Global Threat Intelligence et SiteAdvisor sont des marques commerciales ou des marques commerciales déposées de McAfee, Inc. ou de ses filiales aux Etats-Unis et dans d'autres pays. Les autres noms et marques sont la propriété de leurs détenteurs respectifs. Les plans, les spécifications et les descriptions des produits mentionnés dans le présent document sont donnés à titre indicatif uniquement. Ils peuvent être modifiés sans préavis et sont fournis sans aucune garantie, implicite ou explicite. Copyright © 2013 McAfee, Inc. 60215ds_complete-protection-bus_0513_fnl_ASD
Documents pareils
McAfee Complete Endpoint Protection Business Fiche Technique
collaborative des terminaux. De plus, la gestion web centralisée allège la
charge d'administration quotidienne de votre équipe informatique tout en
lui permettant de réagir rapidement en cas d'atta...