Breach Fighter

Transcription

Breach Fighter
RÉPONSE AUX ATTAQUES INCONNUES
Breach Fighter
CLOUD-BASED SANDBOXING
N ETW O R K S EC U R I T Y
I
E N D P O I N T S EC U R I T Y
I
D ATA S EC U R I T Y
Stormshield
Breach Fighter
UNE PROTECTION DYNAMIQUE CONTRE LES ATTAQUES
INCONNUES GRÂCE À LA COMBINAISON DES
TECHNOLOGIES STORMSHIELD.
Afin de répondre aux attaques et malwares toujours plus complexes
et intelligents, les approches de protection traditionnelles à base
de signatures, comme les antivirus, ne sont désormais plus assez
efficaces. Chaque jour, de nombreuses organisations ont été victimes
de la cybercriminalité alors qu’elles avaient pourtant des systèmes
de sécurité en place. La solution Breach Fighter de Stormshield élargit
les capacités des pare-feux de nouvelle génération Stormshield
Network Security et garantit une protection en temps réel contre ces
attaques grâce à sa technologie unique, basée sur le moteur d'analyse
comportementale de Stormshield Endpoint Security.
LA PROTECTION OPTIMALE
CONTRE LES ATTAQUES
Breach Fighter combine la protection antivirale de haut niveau offerte par
le moteur Kaspersky, la protection du moteur breveté IPS et la technologie
de Stormshield Endpoint Security. Cette technologie, spécialement
conçue pour répondre aux menaces les plus sophistiquées, a déjà fait
ses preuves contre les attaques ciblées et les ransomwares. Cette
combinaison de produits est complétée par une analyse des menaces
par notre équipe Security Watch.
UNE PROTECTION MULTI-COUCHE
Hébergée dans le Cloud, Breach Fighter permet aux clients de s’appuyer
sur plusieurs centaines de milliers d'appliances Stormshield Network
Security répartis dans le monde et toute cette communauté est
automatiquement protégée, en cas de fichier infecté. L’approche Multilayer Collaborative Security de Stormshield permet aux clients de
bénéficier instantanément de cette protection.
UN SERVICE CLOUD DE CONFIANCE
Dans la continuité des offres Cloud de Stormshield, Breach Fighter est
déployé dans des datacenters européens de confiance permettant
de répondre aux contraintes légales et de vous conformer à la future
réglementation européenne sur la protection des données personnelles
(GDPR). De plus vous bénéficiez des certifications et qualifications des
produits Stormshield Network et Endpoint Security.
UNE FACILITÉ D’INTÉGRATION
Proposé comme un service, Breach Fighter s’active en un seul clic sur
une appliance Stormshield. Sans ajout d'équipement, ce service est
donc sans impact sur l'infrastructure car il suffit d’appliquer une nouvelle
inspection intitulée sandboxing sur les flux à analyser.
AVANTAGES
CLÉS
Protection contre les attaques
sophistiquées en temps réel
Combinaison de la prévention
d'intrusion de SNS et de
l'expertise SES
Aucun impact sur
l’infrastructure
Datacenters en Europe
Qu'est-ce que la Multilayer Collaborative
Security ?
Nous développons des solutions
qui, conformément à notre
vision de sécurité collaborative
multicouche, collaborent les
unes avec les autres en temps
réel.
Nos solutions permettent à
des entreprises qui souhaitent
renforcer le niveau de protection
de leurs actifs d’élever de façon
dynamique le niveau de sécurité
là où c’est nécessaire.
Les solutions de Stormshield
renforcent automatiquement
les niveaux de sécurité fondés
sur l’analyse de corrélation en
temps réel d’indicateurs de
compromission à moindre coût.
2. ANALYSE
Pas de menace
CLOUD
SERVICES
Communauté
Équipe
Security Watch
Analyse
comportementale
Inconnue
Base
d'empreintes
de fichier
1. DÉTECTION
Nouvelle Menace
Identité de la menace
Suspect
3. VISIBILITÉ
Virus détecté
Log
Analyse antivirale locale
Fonctionnement de
Stormshield Breach Fighter
Cas d’un email avec une pièce jointe suspecte
PRÉ-REQUIS
Produits SNS
à partir du SN500
Une technologie éprouvée
Endpoint Security Monitoring Review 2015
Vulnérabilités analysées par Stormshield
Option Kaspersky
Activée
Ces vulnérabilités concernent certains des
logiciels les plus courants, installés sur la
plupart des ordinateurs.
1175
325
184
vulnérabilitiés analysées par
l’équipe de veille en sécurité
durant l’année 2015
Adobe
Flash
162
136
Mozilla
Firefox
Google
Chrome
118
Adobe
Reader
108
Microsoft Internet
Windows Explorer
93
Oracle
Java
49
Microsoft
Office
Les vulnérabilités dites
"faibles" peuvent par
Faible exemple entraîner un déni
Autres
DoS
3%
Divulgation
d'informations 10%
Restrictions 16%
d'accèsdetype
contournement
de service.
2%
11%
Corruption
de mémoire
Moyen
27%
Type
d'attaque 60%
Gravité
71%
La plupart des
vulnérabilités de type
corruption de mémoire
sont des vulnérabilités
critiques.
Critique
Une
vulnérabilité est
généralement dite
"critique" si elle permet au
pirate de prendre le contrôle
de l'ordinateur.
Blocage proactif de SES
Stormshield SES réussit à bloquer de manière proactive la plupart des exploitations de vulnérabilité
Dans le cas contraire, SES émet un rapport indiquant les modifications à apporter aux politiques de sécurité.
3%
100%
97%
Exploits connus* et critiques
Stormshield SES a bloqué 100 %
des attaques critiques contenant
des exploits connus.
*'"Connu" veut dire ayant été véritablement
observé.
Exploits critiques
MÊME SIces vulnérabilités n'ont pas
toutes été exploitées, SES bloquerait
97 % des exploits de vulnérabilités
critiques, les 3 % restants étant
couverts par les rapports de sécurité
émis par Stormshield.
Téléphone
+33 9 69 32 96 29
(Numéro Cristal)
WWW.STORMSHIELD.EU
Version 1.0 - Copyright Stormshield 2016
Programmes malveillants
SES bloque AUSSI les programmes
malveillants n'exploitant pas
nécessairement une vulnérabilité par ex. le ransomware Locky, les
attaques Dridex, CryptoLocker,
CryptoWall ou encore TeslaCrypt.