McAfee Complete Endpoint Protection — Enterprise

Transcription

McAfee Complete Endpoint Protection — Enterprise
Fiche technique
McAfee Complete Endpoint
Protection — Enterprise
Une solution de protection robuste, rapide et évolutive pour tous les équipements
et contre toutes les menaces
La suite McAfee® Complete Endpoint Protection — Enterprise étend la protection contre
les menaces la mieux notée du secteur à l'ensemble de vos équipements, en sécurisant
vos systèmes et vos données à l'aide de diverses technologies — contrôle dynamique
des applications, prévention des intrusions « jour zéro » basée sur les comportements,
évaluation instantanée des risques et sécurité optimisée par le matériel pour bloquer
les rootkits — et d'un système mondial intégré de renseignements sur les menaces.
De plus, une visibilité en temps réel inégalée sur la sécurité et les risques, conjuguée
à une gestion centralisée, permet à l'équipe chargée de la sécurité informatique de faire
en sorte que les employés demeurent productifs et les postes clients sécurisés.
Principaux avantages
Déploiement rapide d'une
sécurité optimisée par le
matériel de premier ordre pour
barrer la route aux menaces
persistantes avancées, furtives
et de type « jour zéro » qui
sévissent de nos jours
• Possibilité d'appliquer le contrôle
dynamique des applications afin
de réduire la surface d'attaque
des applications sans avoir
à gérer des listes d'autorisation,
un processus fastidieux, qui
sollicite fortement le personnel
• Utilisation de la plate-forme
McAfee ePO pour une gestion
unifiée de tous les mécanismes
de protection sur l'ensemble
de vos postes clients : PC, Mac,
systèmes Linux, machines
virtuelles, serveurs, smartphones
et tablettes
• Affichage de l'état de sécurisation
et prise des mesures nécessaires
en temps réel pour corriger les
vulnérabilités et bloquer les
menaces à la source
• Capacité à orienter les
opérations de sécurité vers les
ressources prioritaires, sur la
base du risque, de la pertinence
et des contre-mesures en place
•
Spécialement conçue dans un souci de robustesse,
de vitesse et de simplicité, la suite McAfee Complete
Endpoint Protection — Enterprise permet aux grandes
entreprises d'assurer leur sécurité en toute facilité,
depuis l'installation « clé en main » jusqu'à la rapidité
de la réponse aux attaques. Cette solution unifiée
couvre l'ensemble des équipements de l'entreprise :
PC, Mac, systèmes Linux, machines virtuelles,
serveurs, smartphones et tablettes. Elle garantit
en outre une gestion simplifiée, une réduction des
coûts et une protection sans faille des postes clients
contre les rootkits, les logiciels malveillants (malware)
visant les appareils mobiles, les attaques ciblées
véhiculées par le Web et la messagerie électronique
et les menaces persistantes. Aucun produit individuel
ne permet d'obtenir une gestion et une protection
aussi robustes et efficaces.
La simplicité, de A à Z
La suite s'installe en un tournemain : en quatre clics et
20 minutes à peine, votre sécurité est prête à l'emploi.
La gestion unifiée en temps réel à l'aide du logiciel
McAfee® ePolicy Orchestrator® (McAfee ePO™)
rationalise le workflow de gestion des stratégies sur
l'ensemble de vos équipements et vous offre une
visibilité centralisée via une console unique. La suite
intègre par ailleurs un accès instantané à des données
de sécurité critiques ainsi qu'à des réponses éprouvées
au sein du workflow naturel, de sorte que les
administrateurs peuvent réagir 10 à 1 000 fois plus vite.
Grâce au contrôle dynamique des applications, les
utilisateurs et les outils de mises à jour approuvés
peuvent installer de nouveaux logiciels, à condition
de respecter les processus autorisés, ce qui élimine les
frustrations et les retards liés à la gestion manuelle des
listes d'autorisation. De plus, la suite inclut des outils
qui vous aident à gérer en toute facilité les risques et
à hiérarchiser les mesures de protection de vos actifs les
plus importants, en fonction des menaces émergentes
détectées, des actifs affectés et de la présence ou non
de mesures de réduction des risques adéquates.
Protection complète
McAfee Complete Endpoint Protection — Enterprise
est la solution de protection contre les menaces par
excellence. Seul McAfee étend la sécurité au matériel
et à la couche application de façon à optimiser
son efficacité.
Lors d'un test récent réalisé par NSS Labs, McAfee
a obtenu la note la plus élevée lors de l'évaluation
de la protection contre les attaques par dissimulation
et par exploitation. De plus, dans le cadre d'une
étude réalisée par West Coast Labs, McAfee s'est vu
attribuer le score maximal de 100 % en termes de
protection antimalware grâce à la combinaison de
McAfee Application Control, de McAfee VirusScan®
Enterprise et de McAfee Host Intrusion Prevention.
L'ajout dynamique des applications dangereuses et
du code émanant de menaces de type « jour zéro »
ou de menaces persistantes avancées aux listes
d'autorisation par le biais du contrôle des applications
tient les utilisateurs à l'écart de ceux-ci.
De plus, la suite inclut une sécurité optimisée par le
matériel qui agit au-delà du système d'exploitation.
Cette protection, qui est une exclusivité de McAfee,
est assurée par McAfee Deep Defender et a décroché
la note maximale lors d'une étude comparative
récente réalisée par AV-TEST sur la protection contre
les attaques furtives, telles que les rootkits.
Les systèmes d'évaluation de la réputation et du
comportement s'intègrent non seulement avec
les signatures et le système d'exploitation, mais
également avec le service de cloud McAfee Global
Threat Intelligence™, afin de garantir une protection
contre les cybermenaces sur tous les vecteurs :
fichiers, Web, messagerie électronique et réseau.
Seul McAfee associe la sécurisation des postes
clients et du réseau afin de bloquer et de neutraliser
les logiciels malveillants sur l'ensemble du réseau.
Nous bénéficions ainsi d'une plus grande visibilité et
de connaissances plus étendues, qui se traduisent
par une protection renforcée pour nos clients.
(Rootkits détectés)
Protection contre les rootkits
de type « jour zéro »
100 %
83 %
67 %
McAfee
Fournisseur A Fournisseur B
Source : étude d'AV-TEST, Proactive
Rootkit Protection Comparison Test
(Test comparatif de solutions de
protection proactive contre les rootkits)
McAfee, la référence du secteur
en matière de protection contre
les menaces
• Lors
d'une étude récente menée
par NSS Labs intitulée Corporate
AV / EPP Comparative Analysis —
Exploit Evasion Defenses
(Analyse comparative de produits
de protection des postes clients /
antivirus pour entreprises —
Technologies de défense contre
la dissimulation des exploits),
McAfee a décroché la note
la plus élevée en matière de
protection contre les attaques par
dissimulation et par exploitation.
• Dans
le cadre de l'étude
Corporate AV / EPP Comparative
Analysis — Exploit Protection
(Analyse comparative de produits
de protection des postes clients /
antivirus pour entreprises —
Protection contre les exploits)
réalisée par NSS Labs, les produits de
base de McAfee pour la protection
des postes clients contre les logiciels
malveillants (McAfee VirusScan
Enterprise, McAfee Host Intrusion
Prevention et McAfee SiteAdvisor®
Enterprise) ont obtenu le taux de
blocage le plus élevé et une note
globale de 97 % pour avoir bloqué
toutes les menaces lors du test de
protection contre les exploits.
• Lors
d'une analyse comparative
effectuée par AV-TEST, McAfee
Deep Defender a obtenu une
note de 100 % pour sa protection
proactive contre les attaques
furtives ciblant le noyau et les
rootkits de type « jour zéro ».
• Une
récente étude de West Coast
Labs a démontré que McAfee
Application Control, McAfee Host
Intrusion Prevention et McAfee
VirusScan Enterprise offraient une
protection antimalware optimale
(100 %) contre 7 300 échantillons de
logiciels malveillants en permettant
uniquement aux logiciels autorisés
de s'exécuter sur les ordinateurs
à environnement d'exploitation
commun (COE) et à fonction fixe.
Performances optimales
Au travers d'analyses et d'actions ciblées, la suite
McAfee Complete Endpoint Protection — Enterprise
vous offre une sécurité basée sur le principe de
confiance qui donne un coup d'accélérateur à vos
activités plutôt que de les ralentir. Des techniques
avancées de gestion de la mémoire et d'analyse
intelligente qui optimisent l'utilisation de la mémoire
et du processeur vous garantissent des performances
supérieures sur toutes les plates-formes. Les clients qui
ont recours au contrôle des applications bénéficient
de taux d'utilisation de la mémoire et du processeur
extrêmement faibles, tout en évitant des cycles de
mises à jour de fichiers .DAT et d'analyses excessifs.
Protection des postes clients lors de toutes
les phases d'une attaque malveillante
Examinons le mode opératoire des menaces actuelles
et les méthodes utilisées par McAfee Complete
Endpoint Protection — Enterprise et McAfee Global
Threat Intelligence pour vous protéger lors de
chacune des phases de l'attaque.
Les quatre phases d'une attaque
Après avoir étudié la grande majorité des attaques, les chercheurs de McAfee les ont classées en fonction de quatre phases
distinctes, auxquelles il faut ajouter une phase préalable. Le tableau ci-dessous décrit ces différentes phases ainsi que la façon dont
les principales technologies de sécurité de la suite McAfee Complete Endpoint Protection — Enterprise bloquent ces attaques dans
votre environnement. Plus l'attaque est stoppée rapidement, plus les coûts et les risques de perte de données sont réduits.
Phases d'une attaque
Méthode de protection appliquée par McAfee Complete Endpoint
Protection — Enterprise
Phase préalable à l'attaque — L'auteur de
l'attaque recherche un système vulnérable.
•
La visibilité instantanée sur l'état de sécurisation de vos postes clients vous
permet de réduire de façon simple et efficace votre surface d'attaque.
•
Vous pouvez hiérarchiser les risques en fonction des mises à jour en temps
réel sur les menaces, de la pertinence des menaces et des contre-mesures
en place.
•
La sécurisation de la recherche et de la navigation sur Internet ainsi
que le filtrage du contenu web limitent les risques de téléchargement
involontaire de logiciels malveillants et d'exposition à ceux-ci.
•
Le contrôle des équipements empêche l'utilisation de supports de stockage
non approuvés susceptibles d'être infectés par un logiciel malveillant.
•
La technologie de réputation des connexions réseau neutralise les réseaux
de robots (botnet), les attaques par déni de service et le trafic malveillant.
•
La protection antimalware pour équipements mobiles empêche la
compromission des smartphones et des tablettes.
•
La détection optimisée par le matériel, qui agit à un niveau plus profond
que le système d'exploitation, bloque les rootkits au niveau du noyau et
du chargeur d'amorçage.
•
La prévention des intrusions sur l'hôte bloque les exploits et empêche
l'exploitation des vulnérabilités non corrigées.
•
Le contrôle dynamique des applications permet l'installation des applications
ou fichiers légitimes connus uniquement, déterminés sur la base des listes
d'autorisation dynamiques.
•
L'analyse à l'accès surveille la mémoire et le trafic réseau.
•
Un conteneur sécurisé pour la messagerie électronique mobile protège
les données d'entreprise hébergées sur les terminaux mobiles.
Phase 3 — Le code malveillant est maintenu et
dissimulé sur le système, de façon à survivre aux
redémarrages et à rester invisible des mécanismes
de sécurité ainsi que de l'utilisateur.
•
Une protection antivirus et antimalware traditionnelle est appliquée.
•
La sécurité optimisée par le matériel dresse un rempart contre les rootkits
et autres attaques furtives.
•
La prévention des intrusions sur l'hôte garantit la protection au
démarrage du système et lorsqu'il n'est pas connecté au réseau.
Phase 4 — L'attaque exécute ses instructions afin de
mener à bien ses activités malveillantes : usurpation
d'identité, vol d'éléments de propriété intellectuelle
ou encore fraude bancaire.
•
Les listes d'autorisation empêchent les logiciels malveillants d'altérer
des fichiers d'applications légitimes connus et prévient l'exécution de
code dangereux.
•
Les pare-feux sur l'hôte bloquent toute connexion à des réseaux de robots
malveillants connus et limitent la perte de données sensibles.
Phase 1 — Le contact avec un système est établi,
généralement par le biais d'un site web malveillant
qui héberge et télécharge des logiciels malveillants.
Les supports amovibles, les messages non sollicités
et l'accès au réseau par l'intermédiaire de réseaux
sans fil mal configurés ou non sécurisés constituent
d'autres points d'entrée possibles.
Phase 2 — Du code s'exécute sur l'ordinateur cible
dans le but d'exploiter les vulnérabilités présentes
dans des applications légitimes courantes ou dans
le système d'exploitation lui-même. Si le logiciel
malveillant parvient à mettre à mal les protections
en place, il peut inscrire son code sur le disque.
Atouts de la suite McAfee Complete Endpoint Protection — Enterprise :
Fonction
Avantage pratique
Gestion unifiée intégrée
Gestion efficace des stratégies pour l'ensemble de vos outils de sécurisation et de
conformité, mise à jour de ces outils et génération de rapports connexes, le tout
à partir d'une console web centralisée unique
Questions et actions en temps réel
Visibilité instantanée et prise de mesures immédiates pour rétablir le niveau de
sécurité requis et l'intégrité des produits McAfee installés sur les postes clients
Sécurité optimisée par le matériel
Blocage des attaques furtives et des rootkits les plus sophistiqués grâce à une
protection agissant à un niveau plus profond que le système d'exploitation
Contrôle des équipements
Prévention des fuites de données sensibles par la limitation de l'utilisation des
supports amovibles
Listes dynamiques d'autorisation
d'applications
Prévention de l'installation et de l'exécution d'applications indésirables et de
logiciels malveillants, avec un impact minime sur les performances système,
les utilisateurs et les administrateurs
Prévention des intrusions sur l'hôte et
pare-feu pour postes de travail
Protection contre les menaces de type « jour zéro » inconnues et les nouvelles
vulnérabilités, et réduction de l'urgence de l'application des patchs
Protection antimalware avancée
Fonctionnalités antimalware avec analyse du comportement qui bloquent les virus,
les chevaux de Troie, les vers, les logiciels publicitaires (adware), les logiciels espions
(spyware) ainsi que d'autres programmes potentiellement indésirables qui volent
des données confidentielles et nuisent à la productivité des utilisateurs
Protection antispam
Elimination du courrier indésirable qui conduit les utilisateurs trop confiants vers
des sites conçus pour distribuer des logiciels malveillants et extorquer des données
personnelles et financières
Recherche et navigation en toute sécurité
Conformité garantie et limitation des risques posés par la navigation sur le Web
grâce à la génération d'alertes signalant aux utilisateurs les sites web malveillants
de manière préventive, et possibilité pour les administrateurs d'autoriser ou de
bloquer l'accès à certains sites web
Gestion des équipements mobiles
Mise en service et hors service des terminaux mobiles simplifiée et sécurisation
transparente de ceux-ci, des données d'entreprise qu'ils contiennent et des réseaux
informatiques auxquels ils accèdent
Filtrage du contenu web sur l'hôte
Contrôle des utilisateurs lorsqu'ils naviguent sur Internet à partir du réseau
d'entreprise ou d'ailleurs, grâce au filtrage de contenu et à la mise en œuvre
de stratégies d'accès aux sites web basées sur les utilisateurs et les groupes
Sécurisation du serveur de messagerie
Protection de votre serveur de messagerie et interception des logiciels malveillants
avant qu'ils n'atteignent les boîtes de réception des utilisateurs
Evaluation et hiérarchisation
instantanées des risques
Identification des actifs critiques vulnérables et des menaces dont ils sont la cible ;
obtention instantanée de données corrélées directement exploitables sur les
menaces émergentes permettant de déterminer rapidement si les mesures de
protection adéquates sont en place ; réduction du temps perdu à diagnostiquer
et à corriger les problèmes
Protection sur plusieurs plates-formes
Protection du large éventail de postes clients utilisés par les travailleurs mobiles et
du savoir, notamment les systèmes Mac, Linux et Windows, ainsi que les machines
virtuelles, les terminaux mobiles et les serveurs
Global Threat Intelligence, pour des
informations à jour sur les menaces
Protection contre les menaces nouvelles et émergentes, et application rapide
de mesures correctives grâce à des informations en temps réel sur les menaces
transmises par les différents vecteurs (fichiers, Web, messagerie électronique et
réseau), collectées par des millions de sondes réparties dans le monde
McAfee Security Connected
La suite McAfee Complete Endpoint Protection —
Enterprise vous aide à optimiser la sécurité et
à réduire le niveau de risque de votre entreprise tout
en améliorant son agilité et en réduisant les coûts.
S'appuyant sur le cadre Security Connected de
McAfee, elle rationalise et automatise les processus
de sécurisation et de gestion des incidents, réduisant
ainsi les frais liés à la protection informatique.
McAfee S.A.S.
Tour Franklin, La Défense 8
92042 Paris La Défense Cedex
France
+33 1 47 62 56 00 (standard)
www.mcafee.com/fr
Grâce à une gestion en temps réel de la sécurité
du réseau, des postes clients, du contenu et des
données, assortie d'un système de renseignements
mondial sur les menaces, McAfee vous aide
à identifier, à hiérarchiser et à éliminer les risques qui
pèsent sur votre entreprise. Pour plus d'informations,
visitez notre site à l'adresse : www.mcafee.com/
complete-endpoint-enterprise.
McAfee, le logo McAfee, ePolicy Orchestrator, McAfee ePO, VirusScan, McAfee Global Threat Intelligence et SiteAdvisor sont des marques
commerciales ou des marques commerciales déposées de McAfee, Inc. ou de ses filiales aux Etats-Unis et dans d'autres pays. Les autres noms et
marques sont la propriété de leurs détenteurs respectifs. Les plans, les spécifications et les descriptions des produits mentionnés dans le présent
document sont donnés à titre indicatif uniquement. Ils peuvent être modifiés sans préavis et sont fournis sans aucune garantie, implicite ou explicite.
Copyright © 2013 McAfee, Inc.
60214ds_complete-protection-ent_0513_fnl_ASD

Documents pareils

McAfee Complete Endpoint Protection Business Fiche Technique

McAfee Complete Endpoint Protection Business Fiche Technique charge d'administration quotidienne de votre équipe informatique tout en lui permettant de réagir rapidement en cas d'attaque. McAfee Complete Endpoint Protection — Business aide les entreprises en...

Plus en détail

McAfee VirusScan Enterprise Software for Storage Fiche Technique

McAfee VirusScan Enterprise Software for Storage Fiche Technique Intel et le logo Intel sont des marques commerciales déposées d’Intel Corporation aux États-Unis et/ou dans d’autres pays. McAfee, le logo McAfee, McAfee ePolicy Orchestrator, McAfee ePO et VirusSc...

Plus en détail