Comment les technologies Symantec Endpoint Protection protègent vos ordinateurs

La principale protection de
Symantec Endpoint Protection
contre les menaces connues et inconnues est basée sur une approche en couches de la défense. Une approche exhaustive protège le réseau avant, pendant et après une attaque.
Symantec Endpoint Protection
réduit le risque d'exposition en fournissant des outils permettant de compléter votre posture de sécurité et de faire face à n'importe quelle attaque.
Pour obtenir une protection complète pour les ordinateurs sur votre réseau, veillez à laisser toutes les protections activées en permanence.
Symantec Endpoint Protection
utilise une approche holistique de la sécurité, décrite ci-dessous, pour protéger votre environnement sur toute la chaîne d'attaque, en plusieurs étapes : incursion, infection, infestation et exfiltration, puis remédiation et inoculation.
Phase 1 : incursion
Au cours de la phase d'incursion, les pirates pénètrent sur le réseau de l'organisation par une attaque ciblée (ingénierie sociale, vulnérabilités Zero Day, injection SQL, malware ciblé, entre autres).
Symantec Endpoint Protection
protège contre les attaques avant qu'elles n'atteignent votre système, grâce aux technologies suivantes :
Phase 2 : infection
Lors d'attaques ciblées, les pirates pénètrent sur le réseau de l'organisation par une technique d'ingénierie sociale, des vulnérabilités Zero Day, une injection SQL ou un malware ciblé, entre autres.
Symantec Endpoint Protection
utilise les technologies suivantes pour détecter et bloquer ces attaques avant qu'elles n'infectent votre système :
  • Prévention contre les exploits en mémoire :
    détecte les malwares.
  • Analyse de réputation de fichier (Insight) :
    basée sur l'intelligence artificielle exploitant le réseau Symantec Global Intelligence Network. Cette analyse avancée examine des milliards de liens corrélés entre utilisateurs, sites web et fichiers pour identifier et repousser des malwares en rapide évolution. En analysant des attributs clés (tels que le point d'origine d'un fichier téléchargé ), Symantec est en mesure d'identifier de manière précise la réputation d'un fichier et de lui assigner un score de réputation, avant que le fichier ne soit installé sur l'ordinateur client.
  • Advanced Machine Learning :
    analyse des milliers de milliards d'exemples de fichiers sûrs et dangereux contenus dans le Global Intelligence Network. L'apprentissage automatique avancé est une technologie sans signature qui peut bloquer de nouvelles variantes de malware avant leur exécution.
  • Émulation utra-rapide :
    détecte les malwares dissimulés utilisant des packers personnalisés polymorphes. Un analyseur exécute chaque fichier en quelques millisecondes au sein d'une machine virtuelle légère qui amène les menaces à se manifester, ce qui améliore les taux de détection et les performances.
  • Protection antivirus des fichiers (Protection antivirus et antispywares) :
    au moyen d'analyses heuristiques antivirus et portant sur les fichiers basées sur les signatures, recherche et éradique les malwares sur un système pour protéger contre les virus, les vers, les chevaux de Troie, les spywares, les bots, les logiciels publicitaires et les rootkits.
  • Surveillance comportementale (SONAR) :
    exploite l'apprentissage automatique pour offrir une protection Zero Day afin de neutraliser les menaces nouvelles et inconnues en surveillant presque 1 400 comportements de fichier en cours d'exécution en temps réel pour déterminer les risques qu'ils impliquent.
Phase 3 : infestation et exfiltration
L'exfiltration de données représente le transfert non autorisé de données depuis un ordinateur. Une fois que les intrus contrôlent les systèmes cibles, ils peuvent dérober la propriété intellectuelle de leurs propriétaires ou d'autres données confidentielles. Les attaquants utilisent les informations subtilisées pour analyse et exploitation ou fraude.
  • Prévention d'intrusion/pare-feu :
    bloque les menaces lors de leur déplacement sur le réseau.
  • Surveillance comportementale :
    aide à interrompre la propagation d'une infection.
Phase 4 : remédiation et inoculation
Symantec Endpoint Protection
inclut une console et un agent uniques qui offrent une protection sur tous types de systèmes d'exploitation et de plates-formes, à l'attention d'entreprise de toutes tailles.
  • Power Eraser :
    outil agressif, pouvant être lancé à distance, pour traiter les menaces persistantes avancées et résoudre les problèmes de malwares tenaces.
  • Intégrité de l'hôte :
    veille à ce que les terminaux soient protégés et conformes en mettant les politiques en œuvre, en détectant toute modification non autorisée et en évaluant les dégâts. L'Intégrité de l'hôte isole ensuite les systèmes gérés ne respectant pas vos exigences.
  • System Lockdown
    (Verrouillage du système) : permet aux applications (qui sont réputées correctes) de s'exécuter, ou de bloquer l'exécution des applications (incorrectes). Quel que soit le mode, Verrouillage du système utilise des paramètres de somme de contrôle et d'emplacement de fichier pour vérifier si une application est approuvée ou désapprouvée. Le verrouillage du système est utile pour les systèmes kiosk lorsque vous souhaitez exécuter une seule application.
  • Intégration à Secure Web Gateway :
    utilise des API REST programmables pour faciliter l'intégration à Secure Web Gateway et ainsi bloquer rapidement la propagation d'une infection sur l'ordinateur client.
  • Intégration à la console EDR
    .
    Symantec Endpoint Protection
    est intégré à
    Symantec Endpoint Detection and Response
    et conçu pour détecter, traiter et bloquer les attaques ciblées et les menaces persistantes avancées plus rapidement en hiérarchisant les attaques. La fonctionnalité EDR (Endpoint Detection and Response) est intégrée à
    Symantec Endpoint Protection
    , ce qui rend obsolète le déploiement d'agents additionnels.
De quels types d'attaques les technologies
Symantec Endpoint Protection
vous protègent-elles ?
Le tableau suivant répertorie les types d'attaques contre lesquelles les technologies
Symantec Endpoint Protection
vous protègent.
De quels types d'attaques chaque technologie
Symantec Endpoint Protection
vous protège-t-elle ?
Attaque
Advanced Machine Learning
Analyse heuristique
Prévention d'intrusion
Protection réseau
Verrouillage de politique
Zero Day
Ingénierie sociale
Ransomwares
Attaques ciblées
Menaces persistantes avancées
Téléchargements non sollicités