McAfee Complete Endpoint Protection — Business

Transcription

McAfee Complete Endpoint Protection — Business
Fiche technique
McAfee Complete Endpoint
Protection — Business
Une sécurité ultraperformante à coût abordable pour les entreprises dynamiques
Principaux avantages
Déploiement rapide d'une
sécurité optimisée par le
matériel de premier ordre pour
barrer la route aux menaces
avancées furtives actuelles
• Gestion unifiée pour tous les
postes clients : PC, Mac, systèmes
Linux, machines virtuelles,
serveurs, smartphones et tablettes
• Affichage de l'état de sécurisation
et prise des mesures nécessaires
en temps réel pour corriger les
vulnérabilités et bloquer les
menaces à la source
•Technologies de chiffrement
de pointe qui sécurisent les
données confidentielles des PC,
ordinateurs portables, serveurs
réseau et supports amovibles,
tout en autorisant le partage
sécurisé des fichiers
•
Sécurisez tous vos postes clients, des postes de travail et ordinateurs portables traditionnels aux
serveurs de stockage et aux smartphones appartenant aux employés, grâce à la protection contre
les menaces la mieux notée du secteur. La suite McAfee® Complete Endpoint Protection — Business
est une solution tout en un économique qui allie technologies de chiffrement pour protéger vos
précieuses données, prévention des intrusions « jour zéro » basée sur les comportements pour
contrer les exploits insidieux, sécurité optimisée par le matériel pour refouler les logiciels malveillants
(malware) furtifs, et sécurisation de la messagerie électronique, de l'environnement web et des
environnements mobiles pour bloquer les attaques par phishing et multiphases. De plus, la gestion
via le Web au travers d'une console unique allège la charge d'administration quotidienne de votre
équipe informatique tout en lui permettant de réagir rapidement en cas d'attaque.
McAfee offre une nouvelle approche de la sécurisation
des postes clients, dépourvue de complexité pour
les utilisateurs et simple et efficace pour l'équipe
informatique. Conçue dans un souci de robustesse,
de vitesse et de simplicité, la suite McAfee Complete
Endpoint Protection — Business aide les entreprises en
pleine croissance à optimiser la sécurité sur Internet,
depuis l'installation « clé en main » jusqu'à la rapidité
de la réponse aux attaques. Cette solution unifiée
couvre l'ensemble des équipements de l'entreprise :
PC, Mac, systèmes Linux, machines virtuelles, serveurs,
smartphones et tablettes. Elle garantit en outre une
gestion simplifiée, une réduction des coûts et une
protection contre les rootkits, les logiciels malveillants
visant les appareils mobiles, les attaques ciblées
véhiculées par le Web et la messagerie électronique
et les menaces persistantes. Aucun produit individuel
ne permet d'obtenir une protection aussi robuste et
efficace et une gestion d'une telle simplicité.
La simplicité, de A à Z
La plupart des entreprises ne disposant pas d'experts en
sécurité dans l'ensemble de leurs succursales, McAfee a
mis l'accent sur la simplicité. Votre sécurité est installée
et prête à l'emploi en à peine quatre clics. La gestion
est en outre facilitée grâce au logiciel McAfee® ePolicy
Orchestrator® (McAfee ePO™), une console unique qui
offre une visibilité sur le niveau de sécurité de tous vos
équipements tout en permettant de gérer les stratégies
définies pour ceux-ci. La suite intègre par ailleurs un
accès instantané à des données de sécurité critiques
ainsi qu'à des réponses éprouvées au sein du workflow
naturel, de sorte que vos administrateurs peuvent
réagir 10 à 1 000 fois plus vite.
Protection complète
Il suffit d'un système infecté pour paralyser votre
entreprise toute entière : vos utilisateurs, votre réseau,
vos activités. A eux seuls, les antivirus ne sont pas
suffisamment efficaces pour contrer les menaces
insidieuses et sophistiquées qui sévissent aujourd'hui.
McAfee Complete Endpoint Protection — Business
est la solution par excellence pour lutter contre les
menaces. Pour preuve, lors d'un test récent réalisé
par NSS Labs au sujet de la protection contre les
attaques par dissimulation et par exploitation, McAfee
a obtenu la note la plus élevée. De plus, la suite inclut
une protection des systèmes optimisée par le matériel
qui agit au-delà du système d'exploitation. Cette
protection, qui est une exclusivité de McAfee, est
assurée par McAfee Deep Defender, lequel a décroché
la note maximale lors d'une étude comparative
récente réalisée par AV-TEST sur la protection contre
les attaques furtives, telles que les rootkits qui
s'introduisent au cœur même du noyau.
Classé parmi les leaders du Magic Quadrant de
Gartner dans la catégorie de protection des données
dans les environnements mobiles en 2012, McAfee
vous aide à adopter une approche proactive de la
protection de vos données. Nos technologies de
chiffrement offrent plusieurs niveaux de protection
des données, qui sécurisent de façon transparente et
automatique les informations confidentielles tout en
empêchant l'accès non autorisé aux PC, aux Mac, aux
ordinateurs portables, aux machines virtuelles et aux
supports amovibles. Tous vos actifs critiques sont par
conséquent sécurisés, des données client aux éléments
de propriété intellectuelle en passant par les dossiers
financiers et juridiques, et ce sans dégradation des
performances des systèmes. Vous pouvez en outre
gérer et mettre en œuvre les stratégies en toute facilité
à partir de la plate-forme McAfee ePO.
Les systèmes d'évaluation de la réputation et du
comportement s'intègrent non seulement avec
les signatures et le système d'exploitation, mais
également avec le service de cloud McAfee Global
Threat Intelligence™, afin de garantir une protection
contre les cybermenaces sur tous les vecteurs :
fichiers, Web, messagerie électronique et réseau.
Seul McAfee combine des informations sur l'état de
sécurisation des postes clients et des réseaux afin
de bloquer et de neutraliser les logiciels malveillants
dans l'ensemble du réseau. Nous bénéficions ainsi
d'une plus grande visibilité et de connaissances
plus étendues, qui se traduisent pour vous par
une protection renforcée.
(Rootkits détectés)
Protection contre les rootkits
de type « jour zéro »
100 %
83 %
67 %
McAfee
Fournisseur A Fournisseur B
Performances optimales
Au travers d'analyses et d'actions ciblées, la suite
McAfee Complete Endpoint Protection — Business
vous offre une sécurité qui donne un coup
d'accélérateur à vos activités plutôt que de les
ralentir. Des techniques avancées de gestion de la
mémoire et d'analyse intelligente qui optimisent
l'utilisation de la mémoire et du processeur vous
garantissent des performances supérieures sur
toutes les plates-formes. Si vous souhaitez limiter les
analyses tout en bénéficiant d'une sécurité renforcée,
optez sans hésitation pour McAfee Complete
Endpoint Protection — Business.
Protection des postes clients lors de toutes
les phases d'une attaque malveillante
Examinons le mode opératoire des menaces actuelles
et les méthodes utilisées par McAfee Complete
Endpoint Protection — Business et McAfee Global
Threat Intelligence pour vous protéger lors de
chacune des phases de l'attaque.
Source : étude d’AV-TEST, Proactive
Rootkit Protection Comparison Test
(Test comparatif de solutions de
protection proactive contre les rootkits)
Les quatre phases d'une attaque
McAfee, la référence du secteur
en matière de protection contre
les menaces
Phases d'une attaque
Méthode de protection appliquée par McAfee Complete Endpoint
Protection — Business
Phase préalable à l'attaque — L'auteur de
l'attaque recherche un système vulnérable.
•
La visibilité instantanée sur l'état de sécurisation de vos postes clients vous
permet de réduire de façon simple et efficace votre surface d'attaque.
•
Le chiffrement des fichiers, des dossiers et des disques complets protège
les données précieuses.
•
La sécurisation de la recherche et de la navigation sur Internet ainsi
que le filtrage du contenu web limitent les risques de téléchargement
involontaire de logiciels malveillants et d'exposition à ceux-ci.
•
Le contrôle des équipements empêche l'utilisation de supports de stockage
non approuvés susceptibles d'être infectés par un logiciel malveillant.
•
La technologie de réputation des connexions réseau neutralise les réseaux
de robots (botnet), les attaques par déni de service et le trafic malveillant.
•
La protection antimalware pour équipements mobiles empêche la
compromission des smartphones et des tablettes.
•
La détection optimisée par le matériel, qui agit à un niveau plus profond
que le système d'exploitation, bloque les rootkits au niveau du noyau et
du chargeur d'amorçage.
•
La prévention des intrusions sur l'hôte bloque les exploits et empêche
l'exploitation des vulnérabilités non corrigées.
•
L'analyse à l'accès surveille la mémoire et le trafic réseau.
•
Un conteneur sécurisé pour la messagerie électronique mobile protège
les données d'entreprise hébergées sur les terminaux mobiles.
Phase 3 — Le code malveillant est maintenu et
dissimulé sur le système, de façon à survivre aux
redémarrages et à rester invisible des mécanismes
de sécurité ainsi que de l'utilisateur.
•
Une protection antivirus et antimalware traditionnelle est appliquée.
•
La sécurité optimisée par le matériel dresse un rempart contre les rootkits
et autres attaques furtives.
•
La prévention des intrusions sur l'hôte garantit la protection au
démarrage du système et lorsqu'il n'est pas connecté au réseau.
Phase 4 — L'attaque exécute ses instructions afin de
mener à bien ses activités malveillantes : usurpation
d'identité, vol d'éléments de propriété intellectuelle
ou encore fraude bancaire.
•
Les pare-feux sur l'hôte bloquent toute connexion à des réseaux de robots
malveillants connus et limitent la perte de données sensibles.
• Lors
d'une étude récente menée
par NSS Labs intitulée Corporate
AV / EPP Comparative Analysis —
Exploit Evasion Defenses (Analyse
comparative de produits de
protection des postes clients /
antivirus pour entreprises —
Technologies de défense contre
la dissimulation des exploits),
McAfee a décroché la note
la plus élevée en matière de
protection contre les attaques par
dissimulation et par exploitation.
le cadre de l'étude Corporate
AV / EPP Comparative Analysis –
Exploit Protection (Analyse
comparative de produits de
protection des postes clients /
antivirus pour entreprises –
Protection contre les exploits)
réalisée par NSS Labs, les produits
de base de McAfee pour la
protection des postes clients
contre les logiciels malveillants
(McAfee VirusScan Enterprise,
McAfee Host Intrusion Prevention
et McAfee SiteAdvisor® Enterprise)
ont obtenu le taux de blocage le
plus élevé et une note globale de
97 % pour avoir bloqué toutes les
menaces lors du test de protection
contre les exploits.
Après avoir étudié la grande majorité des attaques, les chercheurs de McAfee les ont classées en fonction de quatre phases
distinctes, auxquelles il faut ajouter une phase préalable. Le tableau ci-dessous décrit ces différentes phases ainsi que la façon dont
les principales technologies de sécurité de la suite McAfee Complete Endpoint Protection — Business bloquent ces attaques dans
votre environnement. Plus l'attaque est stoppée rapidement, plus les coûts et les risques de perte de données sont réduits.
Phase 1 — Le contact avec un système est établi,
généralement par le biais d'un site web malveillant
qui héberge et télécharge des logiciels malveillants.
Les supports amovibles, les messages non sollicités
et l'accès au réseau par l'intermédiaire de réseaux
sans fil mal configurés ou non sécurisés constituent
d'autres points d'entrée possibles.
• Dans
• Lors
d'une analyse comparative
effectuée par AV-TEST, McAfee
Deep Defender a obtenu une
note de 100 % pour sa protection
proactive contre les attaques
furtives ciblant le noyau et les
rootkits de type « jour zéro ».
• Depuis
quatre années consécutives,
McAfee figure au nombre des
leaders du Magic Quadrant de
Gartner pour les solutions de
protection des données dans
les environnements mobiles.
Phase 2 — Du code s'exécute sur l'ordinateur cible
dans le but d'exploiter les vulnérabilités présentes
dans des applications légitimes courantes ou dans
le système d'exploitation lui-même. Si le logiciel
malveillant parvient à mettre à mal les protections
en place, il peut inscrire son code sur le disque.
Atouts de la suite McAfee Complete Endpoint Protection — Business :
Fonction
Avantage pratique
Gestion unifiée intégrée
Gestion efficace des stratégies pour l'ensemble de vos outils de sécurisation et de
conformité, mise à jour de ces outils et génération de rapports connexes, le tout
à partir d'une console web centralisée unique
Questions et actions en temps réel
Visibilité instantanée et prise de mesures immédiates pour rétablir le niveau de
sécurité requis et l'intégrité des produits McAfee installés sur les postes clients
Sécurité optimisée par le matériel
Blocage des attaques furtives et des rootkits les plus sophistiqués grâce à une
protection agissant à un niveau plus profond que le système d'exploitation
Contrôle des équipements
Prévention des fuites de données sensibles par la limitation de l'utilisation des
supports amovibles
Chiffrement
Déploiement de technologies de chiffrement de pointe des fichiers, des dossiers et
des disques complets qui sécurisent les données confidentielles des PC, ordinateurs
portables, serveurs réseau et supports amovibles
Prévention des intrusions sur l'hôte
et pare-feu pour postes de travail
Protection contre les menaces de type « jour zéro » inconnues et les nouvelles
vulnérabilités, et réduction de l'urgence de l'application des patchs
Protection antimalware avancée
Fonctionnalités antimalware avec analyse du comportement qui bloquent les virus,
les chevaux de Troie, les vers, les logiciels espions (spyware) ainsi que d'autres
programmes potentiellement indésirables qui volent des données confidentielles
et nuisent à la productivité des utilisateurs
Protection antispam
Elimination du courrier indésirable qui conduit les utilisateurs trop confiants vers
des sites conçus pour distribuer des logiciels malveillants et extorquer des données
personnelles et financières
Recherche et navigation en toute sécurité
Conformité garantie et limitation des risques posés par la navigation sur le Web
grâce à la génération d'alertes signalant aux utilisateurs les sites web malveillants
de manière préventive, et possibilité pour les administrateurs d'autoriser ou de
bloquer l'accès à certains sites web
Gestion des équipements mobiles
Mise en service et hors service des terminaux mobiles simplifiée et sécurisation
transparente de ceux-ci, des données d'entreprise qu'ils contiennent et des réseaux
informatiques auxquels ils accèdent
Filtrage du contenu web sur l'hôte
Contrôle des utilisateurs lorsqu'ils naviguent sur Internet à partir du réseau
d'entreprise ou d'ailleurs, grâce au filtrage de contenu et à la mise en œuvre
de stratégies d'accès aux sites web basées sur les utilisateurs et les groupes
Sécurisation du serveur de messagerie
Protection de votre serveur de messagerie et interception des logiciels malveillants
avant qu'ils n'atteignent les boîtes de réception des utilisateurs
Protection sur plusieurs plates-formes
Protection du large éventail de postes clients utilisés par les travailleurs mobiles et
du savoir, notamment les systèmes Mac, Linux et Windows, ainsi que les machines
virtuelles, les terminaux mobiles et les serveurs
Global Threat Intelligence, pour des
informations à jour sur les menaces
Protection contre les menaces nouvelles et émergentes, et application rapide
de mesures correctives grâce à des informations en temps réel sur les menaces
transmises par les différents vecteurs (fichiers, Web, messagerie électronique et
réseau), collectées par des millions de sondes réparties dans le monde
Une couverture intégrale
La suite McAfee Complete Endpoint Protection —
Business assure à votre entreprise protection et agilité.
Grâce à une gestion en temps réel de la sécurité du
réseau, des postes clients, du contenu et des données,
assortie d'un système de renseignements mondial sur
les menaces, McAfee offre une couverture intégrale
McAfee S.A.S.
Tour Franklin, La Défense 8
92042 Paris La Défense Cedex
France
+33 1 47 62 56 00 (standard)
www.mcafee.com/fr
de votre environnement. De plus, en simplifiant
l'administration de la sécurité et en empêchant les
cybermenaces de nuire à vos activités, il vous permet
de vous consacrer au développement de ces dernières.
Pour plus d'informations, visitez notre site à l'adresse :
www.mcafee.com/complete-endpoint-business.
McAfee, le logo McAfee, ePolicy Orchestrator, McAfee ePO, VirusScan, McAfee Global Threat Intelligence et SiteAdvisor sont des marques
commerciales ou des marques commerciales déposées de McAfee, Inc. ou de ses filiales aux Etats-Unis et dans d'autres pays. Les autres noms et
marques sont la propriété de leurs détenteurs respectifs. Les plans, les spécifications et les descriptions des produits mentionnés dans le présent
document sont donnés à titre indicatif uniquement. Ils peuvent être modifiés sans préavis et sont fournis sans aucune garantie, implicite ou explicite.
Copyright © 2013 McAfee, Inc.
60215ds_complete-protection-bus_0513_fnl_ASD

Documents pareils

McAfee Complete Endpoint Protection Business Fiche Technique

McAfee Complete Endpoint Protection Business Fiche Technique collaborative des terminaux. De plus, la gestion web centralisée allège la charge d'administration quotidienne de votre équipe informatique tout en lui permettant de réagir rapidement en cas d'atta...

Plus en détail