Breach Fighter
Transcription
Breach Fighter
RÉPONSE AUX ATTAQUES INCONNUES Breach Fighter CLOUD-BASED SANDBOXING N ETW O R K S EC U R I T Y I E N D P O I N T S EC U R I T Y I D ATA S EC U R I T Y Stormshield Breach Fighter UNE PROTECTION DYNAMIQUE CONTRE LES ATTAQUES INCONNUES GRÂCE À LA COMBINAISON DES TECHNOLOGIES STORMSHIELD. Afin de répondre aux attaques et malwares toujours plus complexes et intelligents, les approches de protection traditionnelles à base de signatures, comme les antivirus, ne sont désormais plus assez efficaces. Chaque jour, de nombreuses organisations ont été victimes de la cybercriminalité alors qu’elles avaient pourtant des systèmes de sécurité en place. La solution Breach Fighter de Stormshield élargit les capacités des pare-feux de nouvelle génération Stormshield Network Security et garantit une protection en temps réel contre ces attaques grâce à sa technologie unique, basée sur le moteur d'analyse comportementale de Stormshield Endpoint Security. LA PROTECTION OPTIMALE CONTRE LES ATTAQUES Breach Fighter combine la protection antivirale de haut niveau offerte par le moteur Kaspersky, la protection du moteur breveté IPS et la technologie de Stormshield Endpoint Security. Cette technologie, spécialement conçue pour répondre aux menaces les plus sophistiquées, a déjà fait ses preuves contre les attaques ciblées et les ransomwares. Cette combinaison de produits est complétée par une analyse des menaces par notre équipe Security Watch. UNE PROTECTION MULTI-COUCHE Hébergée dans le Cloud, Breach Fighter permet aux clients de s’appuyer sur plusieurs centaines de milliers d'appliances Stormshield Network Security répartis dans le monde et toute cette communauté est automatiquement protégée, en cas de fichier infecté. L’approche Multilayer Collaborative Security de Stormshield permet aux clients de bénéficier instantanément de cette protection. UN SERVICE CLOUD DE CONFIANCE Dans la continuité des offres Cloud de Stormshield, Breach Fighter est déployé dans des datacenters européens de confiance permettant de répondre aux contraintes légales et de vous conformer à la future réglementation européenne sur la protection des données personnelles (GDPR). De plus vous bénéficiez des certifications et qualifications des produits Stormshield Network et Endpoint Security. UNE FACILITÉ D’INTÉGRATION Proposé comme un service, Breach Fighter s’active en un seul clic sur une appliance Stormshield. Sans ajout d'équipement, ce service est donc sans impact sur l'infrastructure car il suffit d’appliquer une nouvelle inspection intitulée sandboxing sur les flux à analyser. AVANTAGES CLÉS Protection contre les attaques sophistiquées en temps réel Combinaison de la prévention d'intrusion de SNS et de l'expertise SES Aucun impact sur l’infrastructure Datacenters en Europe Qu'est-ce que la Multilayer Collaborative Security ? Nous développons des solutions qui, conformément à notre vision de sécurité collaborative multicouche, collaborent les unes avec les autres en temps réel. Nos solutions permettent à des entreprises qui souhaitent renforcer le niveau de protection de leurs actifs d’élever de façon dynamique le niveau de sécurité là où c’est nécessaire. Les solutions de Stormshield renforcent automatiquement les niveaux de sécurité fondés sur l’analyse de corrélation en temps réel d’indicateurs de compromission à moindre coût. 2. ANALYSE Pas de menace CLOUD SERVICES Communauté Équipe Security Watch Analyse comportementale Inconnue Base d'empreintes de fichier 1. DÉTECTION Nouvelle Menace Identité de la menace Suspect 3. VISIBILITÉ Virus détecté Log Analyse antivirale locale Fonctionnement de Stormshield Breach Fighter Cas d’un email avec une pièce jointe suspecte PRÉ-REQUIS Produits SNS à partir du SN500 Une technologie éprouvée Endpoint Security Monitoring Review 2015 Vulnérabilités analysées par Stormshield Option Kaspersky Activée Ces vulnérabilités concernent certains des logiciels les plus courants, installés sur la plupart des ordinateurs. 1175 325 184 vulnérabilitiés analysées par l’équipe de veille en sécurité durant l’année 2015 Adobe Flash 162 136 Mozilla Firefox Google Chrome 118 Adobe Reader 108 Microsoft Internet Windows Explorer 93 Oracle Java 49 Microsoft Office Les vulnérabilités dites "faibles" peuvent par Faible exemple entraîner un déni Autres DoS 3% Divulgation d'informations 10% Restrictions 16% d'accèsdetype contournement de service. 2% 11% Corruption de mémoire Moyen 27% Type d'attaque 60% Gravité 71% La plupart des vulnérabilités de type corruption de mémoire sont des vulnérabilités critiques. Critique Une vulnérabilité est généralement dite "critique" si elle permet au pirate de prendre le contrôle de l'ordinateur. Blocage proactif de SES Stormshield SES réussit à bloquer de manière proactive la plupart des exploitations de vulnérabilité Dans le cas contraire, SES émet un rapport indiquant les modifications à apporter aux politiques de sécurité. 3% 100% 97% Exploits connus* et critiques Stormshield SES a bloqué 100 % des attaques critiques contenant des exploits connus. *'"Connu" veut dire ayant été véritablement observé. Exploits critiques MÊME SIces vulnérabilités n'ont pas toutes été exploitées, SES bloquerait 97 % des exploits de vulnérabilités critiques, les 3 % restants étant couverts par les rapports de sécurité émis par Stormshield. Téléphone +33 9 69 32 96 29 (Numéro Cristal) WWW.STORMSHIELD.EU Version 1.0 - Copyright Stormshield 2016 Programmes malveillants SES bloque AUSSI les programmes malveillants n'exploitant pas nécessairement une vulnérabilité par ex. le ransomware Locky, les attaques Dridex, CryptoLocker, CryptoWall ou encore TeslaCrypt.