McAfee Complete Endpoint Protection — Business
Transcription
McAfee Complete Endpoint Protection — Business
Fiche technique McAfee Complete Endpoint Protection — Business Une protection puissante, simple et rapide grâce à une suite unique, facile à gérer Offrez à vos utilisateurs et à votre service informatique une approche simplifiée de la sécurisation des postes clients. McAfee Complete Endpoint Protection — Business aide les entreprises en pleine croissance à assurer leur sécurité en toute facilité, depuis l'installation « clé en main » jusqu'à la rapidité de la réponse aux attaques. Cette solution unifiée couvre l'ensemble des équipements de l'entreprise : PC, Mac, systèmes Linux, serveurs, smartphones et tablettes. Elle garantit en outre une gestion simplifiée, une réduction des coûts et une protection contre les rootkits, les logiciels malveillants visant les appareils mobiles, les attaques ciblées véhiculées par le Web et la messagerie électronique ainsi que les menaces persistantes. Vous bénéficiez ainsi une protection aussi puissante qu'efficace, alliée à une gestion d'une grande simplicité, que seul McAfee peut vous offrir en sa qualité de leader sur le marché de la sécurisation des postes clients. Protection complète Il suffit d'un système infecté pour paralyser votre entreprise tout entière et, à eux seuls, les antivirus ne sont pas suffisamment efficaces pour contrer les menaces insidieuses et sophistiquées qui sévissent aujourd'hui. McAfee Complete Endpoint Protection — Business est la solution par excellence pour lutter contre les menaces. Lors d'un test récent réalisé par NSS Labs, McAfee a obtenu la note la plus élevée lors de l'évaluation de la protection contre les exploits et les attaques par dissimulation. Inclus dans la suite, McAfee Deep Defender tire profit de la technologie développée conjointement par Intel et McAfee pour assurer une sécurité de pointe optimisée par le matériel, qui agit au-delà du système d'exploitation. McAfee a par ailleurs décroché la note maximale lors d'une étude comparative récente réalisée par AV-TEST sur la protection contre les rootkits, des menaces qui parviennent à s'insinuer très profondément au sein du noyau. Protection contre les rootkits de type « jour zéro » (Rootkits détectés) Principaux avantages Mise en œuvre rapide d'une sécurité de premier ordre, optimisée par le matériel, pour contrer les menaces actuelles les plus furtives et sophistiquées • Unification de la gestion sur tous les postes clients, des machines virtuelles aux serveurs jusqu'aux postes de travail et aux terminaux mobiles • Intervention en temps réel pour corriger les vulnérabilités et bloquer les menaces à la source • Protection des données confidentielles sur tous les équipements et supports amovibles alliée à un partage sécurisé des fichiers • Sécurisez tous vos postes clients, des postes de travail et ordinateurs portables traditionnels aux serveurs de stockage et aux terminaux mobiles, grâce à la protection la mieux notée du secteur. La suite McAfee® Complete Endpoint Protection — Business est une solution tout en un économique qui allie technologies de chiffrement pour protéger vos précieuses données, prévention des intrusions « jour zéro » basée sur les comportements pour contrer les exploits insidieux, sécurité optimisée par le matériel pour refouler les logiciels malveillants (malware) furtifs, et sécurisation de la messagerie électronique, de l'environnement web et des environnements mobiles pour bloquer les attaques par phishing et multiphases. De plus, la gestion via le Web au travers d'une console unique allège la charge d'administration quotidienne de votre équipe informatique tout en lui permettant de réagir rapidement en cas d'attaque. 100 % 83 % 67 % McAfee Deep Fournisseur A Fournisseur B Defender Source : Rapport d'AV-TEST, Proactive Rootkit Protection Comparison Test (Test comparatif de solutions de protection proactive contre les rootkits) Adoptez une approche proactive pour la protection de vos données. Classé parmi les leaders du Magic Quadrant de Gartner dans la catégorie de protection des données dans les environnements mobiles et du Magic Quadrant pour les plates-formes de protection des postes clients, McAfee offre plusieurs niveaux de protection. Grâce à des fonctions de chiffrement avancées, vous pouvez sécuriser de façon automatique les informations confidentielles tout en empêchant l'accès non autorisé aux PC, aux Mac, aux ordinateurs portables, aux machines virtuelles et aux supports amovibles. Vos actifs critiques sont protégés sans aucune dégradation des performances système, et vous pouvez facilement gérer et mettre en œuvre des stratégies à partir de la plate-forme de gestion web centralisée McAfee® ePolicy Orchestrator® (McAfee ePO™). Grâce à McAfee Global Threat Intelligence™, vous disposez d'une meilleure visibilité et d'informations plus complètes et parfaitement à jour, et vos moyens de défense sont plus performants. Ce service dans le cloud vous procure en temps réel une connaissance étendue sur toutes les cybermenaces nouvelles et émergentes, et sur tous les vecteurs : fichiers, Web, messagerie et réseau. McAfee, entreprise leader Leader dans le Magic Quadrant dans la catégorie des platesformes de protection des postes clients depuis 2007 (Gartner) • Leader dans le Magic Quadrant dans la catégorie de la protection des données en environnements mobiles depuis quatre ans (Gartner) • Note la plus élevée en matière de protection contre les exploits et les attaques par dissimulation (NSS Labs) •Taux de blocage le plus élevé et score global de 97 % dans le domaine de la protection contre les exploits (NSS Labs) • Note de 100 % pour sa protection proactive contre les attaques furtives ciblant le noyau et les rootkits de type « jour zéro » (AV-TEST) • La simplicité, de A à Z La plupart des entreprises ne disposant pas d'experts en sécurité dans l'ensemble de leurs succursales, McAfee a mis l'accent sur la simplicité. Votre sécurité est installée et prête à l'emploi en à peine quatre clics. La gestion est en outre facilitée grâce au logiciel McAfee ePO, une console unique qui offre une visibilité complète sur votre état de protection et vous permet de gérer les stratégies définies pour tous les équipements. Real Time for McAfee ePO offre un accès instantané aux données critiques sur la sécurité, pour que l'équipe informatique puisse réagir de dix à mille fois plus rapidement en cas d'incident. Performances optimales Au travers d'analyses et d'actions pointues et ciblées, la solution vous offre une sécurité qui donne un coup d'accélérateur à vos activités plutôt que de les ralentir. Des techniques avancées de gestion de la mémoire et d'analyse intelligente qui optimisent l'utilisation de la mémoire et du processeur vous garantissent des performances supérieures sur toutes les plates-formes. Protection des postes clients lors de toutes les phases d'une attaque malveillante McAfee Complete Endpoint Protection — Business offre un ensemble complet de défenses proactives pour vous protéger efficacement contre les menaces complexes qui font rage, à chaque phase d'attaque. Voilà comment nous réduisons au maximum les risques dans un scénario d'attaque type. Anatomie d'une attaque Phases d'une attaque Méthode de protection appliquée par la suite McAfee Complete Endpoint Protection — Business Phase préalable à l'attaque Des mesures proactives réduisent la surface d'attaque et les vulnérabilités. •La visibilité instantanée sur l'état de sécurisation de vos postes clients contribue à réduire de façon simple et efficace votre surface d'attaque. Premier contact Le logiciel malveillant entre en contact avec des utilisateurs sans méfiance, généralement au travers d'un site web malveillant. Les supports amovibles, les messages non sollicités provenant de réseaux sociaux et l'accès par réseaux sans fil mal configurés ou non sécurisés constituent d'autres points d'entrée possibles. •La sécurisation de la recherche et de la navigation sur Internet ainsi que le filtrage du contenu web limitent les risques de téléchargement involontaire de logiciels malveillants et d'exposition à ceux-ci. Exécution en local Du code malveillant s'exécute sur les ordinateurs cibles dans le but d'exploiter les vulnérabilités présentes dans des applications ou dans le système d'exploitation. Si le logiciel malveillant parvient à mettre à mal les protections existantes, il inscrit son code sur le disque. •La détection optimisée par le matériel, qui agit à un niveau plus profond que le système d'exploitation, bloque les rootkits au niveau du noyau et du chargeur d'amorçage. Etablissement Le code malveillant se dissimule sur le système ; il est conçu pour se maintenir opérationnel en survivant aux redémarrages et en restant invisible des mécanismes de sécurité et de l'utilisateur. •Une protection antivirus et antimalware traditionnelle est appliquée. Activité malveillante L'objectif de l'attaque est atteint : vol d'informations d'identité, vol d'éléments de propriété intellectuelle, fraude bancaire, etc. •Les pare-feux sur l'hôte bloquent toute connexion à des réseaux de robots malveillants connus et limitent la perte de données sensibles. •Le chiffrement des fichiers, des dossiers et des disques complets protège les données précieuses. •Le contrôle des équipements empêche l'utilisation de supports de stockage non approuvés susceptibles d'être infectés par un logiciel malveillant. •La technologie de réputation des connexions réseau neutralise les réseaux de robots (botnet), les attaques par déni de service et le trafic malveillant. •La protection antimalware pour équipements mobiles empêche la compromission des smartphones et des tablettes. •La prévention des intrusions sur l'hôte bloque les exploits et empêche l'exploitation des vulnérabilités non corrigées. •L'analyse à l'accès surveille la mémoire et le trafic réseau. •Un conteneur sécurisé pour la messagerie électronique mobile protège les données d'entreprise hébergées sur les équipements. •La sécurité optimisée par le matériel dresse un rempart contre les rootkits et autres attaques furtives. •La prévention des intrusions sur l'hôte garantit la protection au démarrage du système et lorsqu'il n'est pas connecté au réseau. Une couverture intégrale La suite McAfee Complete Endpoint Protection — Business assure à votre entreprise protection et agilité. Elle offre une couverture intégrale de votre environnement et simplifie la gestion de la sécurité. De plus, en empêchant les cybermenaces de nuire à vos activités, elle vous permet de vous consacrer au développement de ces dernières. Pour plus d'informations, visitez notre site à l'adresse : www.mcafee.com/fr/products/ complete-endpoint-protection-business.aspx. Points forts de la suite McAfee Complete Endpoint Protection — Business Protection antimalware (PC, Mac, systèmes Linux, machines virtuelles, serveurs) McAfee Deep Defender •Blocage des attaques furtives et des rootkits grâce à une protection agissant à un niveau plus profond que le système d'exploitation • Prévention des intrusions sur l'hôte et pare-feu pour postes clients •Protection contre les menaces de type « jour zéro » inconnues et l’exploitation des nouvelles vulnérabilités • •Réduction de l'urgence dans l'application des patchs Global Threat Intelligence •Protection contre les menaces nouvelles et émergentes transmises par les différents vecteurs, grâce à des informations en temps réel sur les menaces collectées par des millions de sondes dans le monde • Sécurisation de la messagerie et de l'environnement web McAfee SiteAdvisor® avec filtrage d'URL •Alertes avertissant les utilisateurs du caractère malveillant de certains sites web avant tout accès, afin de réduire les risques et de favoriser la conformité • •Autorisation ou blocage de l'accès aux sites web Protection antimalware et antispam de la messagerie électronique •Protection du serveur de messagerie et interception des logiciels malveillants avant qu'ils n'atteignent les boîtes de réception des utilisateurs • •Détection, éradication et blocage des logiciels malveillants sur les serveurs Microsoft Exchange et Lotus Domino avec McAfee GroupShield Sécurisation de l'environnement mobile Protection antimalware pour mobiles et gestion des équipements •Sécurisation des terminaux mobiles, des données et des réseaux • •Procédure simplifiée pour la mise en service et hors service de comptes Protection des données Contrôle des équipements •Prévention des fuites de données sensibles par la limitation de l'utilisation des supports amovibles • Chiffrement complet des disques, des dossiers et des fichiers •Sécurisation des données confidentielles résidant sur les postes de travail, les ordinateurs portables, les serveurs réseau et les supports amovibles • Gestion McAfee ePO et Real Time for McAfee ePO •Gestion des stratégies, de la conformité et de la génération de rapports à partir d'une console centralisée unique • •Visibilité instantanée et prise de mesures immédiates pour ajuster le niveau de sécurité des postes clients McAfee S.A.S. Tour Franklin, La Défense 8 92042 Paris La Défense Cedex France +33 1 47 62 56 00 (standard) www.mcafee.com/fr McAfee, le logo McAfee, ePolicy Orchestrator, McAfee ePO, McAfee Global Threat Intelligence et SiteAdvisor sont des marques commerciales ou des marques commerciales déposées de McAfee, Inc. ou de ses filiales aux Etats-Unis et dans d'autres pays. Les autres noms et marques sont la propriété de leurs détenteurs respectifs. Les plans, les spécifications et les descriptions des produits mentionnés dans le présent document sont donnés à titre indicatif uniquement. Ils peuvent être modifiés sans préavis et sont fournis sans aucune garantie, implicite ou explicite. Copyright © 2013 McAfee, Inc. 60329ds_complete-protection-bus_0713_fnl_ASD