McAfee Complete Endpoint Protection — Business

Transcription

McAfee Complete Endpoint Protection — Business
Fiche technique
McAfee Complete Endpoint Protection —
Business
Une protection puissante, simple et rapide grâce à une suite unique,
facile à gérer
Offrez à vos utilisateurs et à votre service
informatique une approche simplifiée de la
sécurisation des postes clients. McAfee Complete
Endpoint Protection — Business aide les entreprises
en pleine croissance à assurer leur sécurité en toute
facilité, depuis l'installation « clé en main » jusqu'à
la rapidité de la réponse aux attaques. Cette solution
unifiée couvre l'ensemble des équipements de
l'entreprise : PC, Mac, systèmes Linux, serveurs,
smartphones et tablettes. Elle garantit en outre une
gestion simplifiée, une réduction des coûts et une
protection contre les rootkits, les logiciels malveillants
visant les appareils mobiles, les attaques ciblées
véhiculées par le Web et la messagerie électronique
ainsi que les menaces persistantes. Vous bénéficiez
ainsi une protection aussi puissante qu'efficace, alliée
à une gestion d'une grande simplicité, que seul
McAfee peut vous offrir en sa qualité de leader sur
le marché de la sécurisation des postes clients.
Protection complète
Il suffit d'un système infecté pour paralyser votre
entreprise tout entière et, à eux seuls, les antivirus
ne sont pas suffisamment efficaces pour contrer
les menaces insidieuses et sophistiquées qui
sévissent aujourd'hui. McAfee Complete Endpoint
Protection — Business est la solution par excellence
pour lutter contre les menaces. Lors d'un test récent
réalisé par NSS Labs, McAfee a obtenu la note la
plus élevée lors de l'évaluation de la protection
contre les exploits et les attaques par dissimulation.
Inclus dans la suite, McAfee Deep Defender tire profit
de la technologie développée conjointement par
Intel et McAfee pour assurer une sécurité de pointe
optimisée par le matériel, qui agit au-delà du système
d'exploitation. McAfee a par ailleurs décroché la
note maximale lors d'une étude comparative récente
réalisée par AV-TEST sur la protection contre les
rootkits, des menaces qui parviennent à s'insinuer
très profondément au sein du noyau.
Protection contre les rootkits
de type « jour zéro »
(Rootkits détectés)
Principaux avantages
Mise en œuvre rapide d'une
sécurité de premier ordre,
optimisée par le matériel, pour
contrer les menaces actuelles les
plus furtives et sophistiquées
• Unification de la gestion sur
tous les postes clients, des
machines virtuelles aux serveurs
jusqu'aux postes de travail et
aux terminaux mobiles
• Intervention en temps réel pour
corriger les vulnérabilités et
bloquer les menaces à la source
• Protection des données
confidentielles sur tous les
équipements et supports
amovibles alliée à un partage
sécurisé des fichiers
•
Sécurisez tous vos postes clients, des postes de travail et ordinateurs portables
traditionnels aux serveurs de stockage et aux terminaux mobiles, grâce à la protection
la mieux notée du secteur. La suite McAfee® Complete Endpoint Protection — Business
est une solution tout en un économique qui allie technologies de chiffrement pour
protéger vos précieuses données, prévention des intrusions « jour zéro » basée sur les
comportements pour contrer les exploits insidieux, sécurité optimisée par le matériel
pour refouler les logiciels malveillants (malware) furtifs, et sécurisation de la messagerie
électronique, de l'environnement web et des environnements mobiles pour bloquer
les attaques par phishing et multiphases. De plus, la gestion via le Web au travers
d'une console unique allège la charge d'administration quotidienne de votre équipe
informatique tout en lui permettant de réagir rapidement en cas d'attaque.
100 %
83 %
67 %
McAfee Deep Fournisseur A Fournisseur B
Defender
Source : Rapport d'AV-TEST, Proactive Rootkit Protection
Comparison Test (Test comparatif de solutions de
protection proactive contre les rootkits)
Adoptez une approche proactive pour la protection
de vos données. Classé parmi les leaders du Magic
Quadrant de Gartner dans la catégorie de protection
des données dans les environnements mobiles
et du Magic Quadrant pour les plates-formes de
protection des postes clients, McAfee offre plusieurs
niveaux de protection. Grâce à des fonctions de
chiffrement avancées, vous pouvez sécuriser de
façon automatique les informations confidentielles
tout en empêchant l'accès non autorisé aux PC,
aux Mac, aux ordinateurs portables, aux machines
virtuelles et aux supports amovibles. Vos actifs
critiques sont protégés sans aucune dégradation des
performances système, et vous pouvez facilement
gérer et mettre en œuvre des stratégies à partir de
la plate-forme de gestion web centralisée McAfee®
ePolicy Orchestrator® (McAfee ePO™).
Grâce à McAfee Global Threat Intelligence™, vous
disposez d'une meilleure visibilité et d'informations
plus complètes et parfaitement à jour, et vos
moyens de défense sont plus performants.
Ce service dans le cloud vous procure en temps
réel une connaissance étendue sur toutes les
cybermenaces nouvelles et émergentes, et sur tous
les vecteurs : fichiers, Web, messagerie et réseau.
McAfee, entreprise leader
Leader dans le Magic Quadrant
dans la catégorie des platesformes de protection des postes
clients depuis 2007 (Gartner)
• Leader dans le Magic Quadrant
dans la catégorie de la
protection des données en
environnements mobiles depuis
quatre ans (Gartner)
• Note la plus élevée en matière
de protection contre les exploits
et les attaques par dissimulation
(NSS Labs)
•Taux de blocage le plus élevé
et score global de 97 % dans le
domaine de la protection contre
les exploits (NSS Labs)
• Note de 100 % pour sa
protection proactive contre
les attaques furtives ciblant le
noyau et les rootkits de type
« jour zéro » (AV-TEST)
•
La simplicité, de A à Z
La plupart des entreprises ne disposant pas
d'experts en sécurité dans l'ensemble de leurs
succursales, McAfee a mis l'accent sur la simplicité.
Votre sécurité est installée et prête à l'emploi en à
peine quatre clics. La gestion est en outre facilitée
grâce au logiciel McAfee ePO, une console
unique qui offre une visibilité complète sur votre
état de protection et vous permet de gérer les
stratégies définies pour tous les équipements. Real
Time for McAfee ePO offre un accès instantané
aux données critiques sur la sécurité, pour que
l'équipe informatique puisse réagir de dix à mille
fois plus rapidement en cas d'incident.
Performances optimales
Au travers d'analyses et d'actions pointues et
ciblées, la solution vous offre une sécurité qui
donne un coup d'accélérateur à vos activités
plutôt que de les ralentir. Des techniques avancées
de gestion de la mémoire et d'analyse intelligente
qui optimisent l'utilisation de la mémoire et du
processeur vous garantissent des performances
supérieures sur toutes les plates-formes.
Protection des postes clients lors de toutes les
phases d'une attaque malveillante
McAfee Complete Endpoint Protection — Business
offre un ensemble complet de défenses proactives
pour vous protéger efficacement contre les
menaces complexes qui font rage, à chaque
phase d'attaque. Voilà comment nous réduisons
au maximum les risques dans un scénario
d'attaque type.
Anatomie d'une attaque
Phases d'une attaque
Méthode de protection appliquée par la suite McAfee Complete Endpoint
Protection — Business
Phase préalable à l'attaque
Des mesures proactives réduisent la surface
d'attaque et les vulnérabilités.
•La visibilité instantanée sur l'état de sécurisation de vos postes clients contribue
à réduire de façon simple et efficace votre surface d'attaque.
Premier contact
Le logiciel malveillant entre en contact avec
des utilisateurs sans méfiance, généralement
au travers d'un site web malveillant. Les
supports amovibles, les messages non sollicités
provenant de réseaux sociaux et l'accès par
réseaux sans fil mal configurés ou non sécurisés
constituent d'autres points d'entrée possibles.
•La sécurisation de la recherche et de la navigation sur Internet ainsi que le
filtrage du contenu web limitent les risques de téléchargement involontaire de
logiciels malveillants et d'exposition à ceux-ci.
Exécution en local
Du code malveillant s'exécute sur les ordinateurs
cibles dans le but d'exploiter les vulnérabilités
présentes dans des applications ou dans le
système d'exploitation. Si le logiciel malveillant
parvient à mettre à mal les protections
existantes, il inscrit son code sur le disque.
•La détection optimisée par le matériel, qui agit à un niveau plus profond
que le système d'exploitation, bloque les rootkits au niveau du noyau et
du chargeur d'amorçage.
Etablissement
Le code malveillant se dissimule sur le système ;
il est conçu pour se maintenir opérationnel
en survivant aux redémarrages et en restant
invisible des mécanismes de sécurité et
de l'utilisateur.
•Une protection antivirus et antimalware traditionnelle est appliquée.
Activité malveillante
L'objectif de l'attaque est atteint : vol
d'informations d'identité, vol d'éléments de
propriété intellectuelle, fraude bancaire, etc.
•Les pare-feux sur l'hôte bloquent toute connexion à des réseaux de robots
malveillants connus et limitent la perte de données sensibles.
•Le chiffrement des fichiers, des dossiers et des disques complets protège les
données précieuses.
•Le contrôle des équipements empêche l'utilisation de supports de stockage non
approuvés susceptibles d'être infectés par un logiciel malveillant.
•La technologie de réputation des connexions réseau neutralise les réseaux de
robots (botnet), les attaques par déni de service et le trafic malveillant.
•La protection antimalware pour équipements mobiles empêche la
compromission des smartphones et des tablettes.
•La prévention des intrusions sur l'hôte bloque les exploits et empêche
l'exploitation des vulnérabilités non corrigées.
•L'analyse à l'accès surveille la mémoire et le trafic réseau.
•Un conteneur sécurisé pour la messagerie électronique mobile protège les
données d'entreprise hébergées sur les équipements.
•La sécurité optimisée par le matériel dresse un rempart contre les rootkits et
autres attaques furtives.
•La prévention des intrusions sur l'hôte garantit la protection au démarrage
du système et lorsqu'il n'est pas connecté au réseau.
Une couverture intégrale
La suite McAfee Complete Endpoint Protection —
Business assure à votre entreprise protection et
agilité. Elle offre une couverture intégrale de
votre environnement et simplifie la gestion de la
sécurité. De plus, en empêchant les cybermenaces
de nuire à vos activités, elle vous permet de vous
consacrer au développement de ces dernières.
Pour plus d'informations, visitez notre site
à l'adresse : www.mcafee.com/fr/products/
complete-endpoint-protection-business.aspx.
Points forts de la suite McAfee Complete Endpoint Protection — Business
Protection antimalware (PC, Mac, systèmes Linux, machines virtuelles, serveurs)
McAfee Deep Defender
•Blocage des attaques furtives et des rootkits grâce à une protection agissant à un niveau plus profond que
le système d'exploitation
•
Prévention des intrusions sur l'hôte et pare-feu pour postes clients
•Protection contre les menaces de type « jour zéro » inconnues et l’exploitation des nouvelles vulnérabilités
•
•Réduction de l'urgence dans l'application des patchs
Global Threat Intelligence
•Protection contre les menaces nouvelles et émergentes transmises par les différents vecteurs, grâce à des
informations en temps réel sur les menaces collectées par des millions de sondes dans le monde
•
Sécurisation de la messagerie et de l'environnement web
McAfee SiteAdvisor® avec filtrage d'URL
•Alertes avertissant les utilisateurs du caractère malveillant de certains sites web avant tout accès,
afin de réduire les risques et de favoriser la conformité
•
•Autorisation ou blocage de l'accès aux sites web
Protection antimalware et antispam de la messagerie électronique
•Protection du serveur de messagerie et interception des logiciels malveillants avant qu'ils n'atteignent
les boîtes de réception des utilisateurs
•
•Détection, éradication et blocage des logiciels malveillants sur les serveurs Microsoft Exchange et
Lotus Domino avec McAfee GroupShield
Sécurisation de l'environnement mobile
Protection antimalware pour mobiles et gestion des équipements
•Sécurisation des terminaux mobiles, des données et des réseaux
•
•Procédure simplifiée pour la mise en service et hors service de comptes
Protection des données
Contrôle des équipements
•Prévention des fuites de données sensibles par la limitation de l'utilisation des supports amovibles
•
Chiffrement complet des disques, des dossiers et des fichiers
•Sécurisation des données confidentielles résidant sur les postes de travail, les ordinateurs portables,
les serveurs réseau et les supports amovibles
•
Gestion
McAfee ePO et Real Time for McAfee ePO
•Gestion des stratégies, de la conformité et de la génération de rapports à partir d'une console
centralisée unique
•
•Visibilité instantanée et prise de mesures immédiates pour ajuster le niveau de sécurité des postes clients
McAfee S.A.S.
Tour Franklin, La Défense 8
92042 Paris La Défense Cedex
France
+33 1 47 62 56 00 (standard)
www.mcafee.com/fr
McAfee, le logo McAfee, ePolicy Orchestrator, McAfee ePO, McAfee Global Threat Intelligence et SiteAdvisor sont des marques commerciales
ou des marques commerciales déposées de McAfee, Inc. ou de ses filiales aux Etats-Unis et dans d'autres pays. Les autres noms et marques sont
la propriété de leurs détenteurs respectifs. Les plans, les spécifications et les descriptions des produits mentionnés dans le présent document
sont donnés à titre indicatif uniquement. Ils peuvent être modifiés sans préavis et sont fournis sans aucune garantie, implicite ou explicite.
Copyright © 2013 McAfee, Inc.
60329ds_complete-protection-bus_0713_fnl_ASD