ENDPOINT THREAT PROTECTION MANAGEMENT

Quasiment tous les ordinateurs sont aujourd’hui équipés d’une solution antivirale. Pour autant, les dégâts causés par les menaces de nouvelle génération n’ont jamais été aussi importants.

Les auteurs de menaces avancées tirent parti des opportunités qu’offre une grande variété de EndPoints présents dans votre entreprise. Même si vos équipes informatiques en ont conscience, elles peuvent avoir du mal à faire face à ces nouvelles attaques par manque de ressources ou de moyens.

En cas d’attaque, vous devez savoir qu’un pirate est présent, quels sont les systèmes compromis et comment réparer les dommages.

Les avantages de notre solution ETPM

Au travers de notre solution ETPM (EndPoint Threat Protection Management), nous vous proposons :

  • une évaluation permanente de la menace présente sur vos postes
  • une supervision en continu par nos experts en sécurité, formés pour détecter, analyser, qualifier les menaces avancées
  • une assistance pour la résolution de l’incident

 

Ce service peut être partiellement ou totalement géré par les équipes Securiview.

Vos bénéfices

  • La détection de menaces avancées
  • La localisation rapide des systèmes infectés (même en cas de latéralisation de la menace)
  • Le rendu de vos investissements existants plus efficaces et l’amélioration de vos capacités de détection (IDS/IPS, Firewalls, SandBox,…) en permettant notamment de procéder à la levée de doutes en cas d’alerte.
  • L’ expertise de nos ingénieurs pour vous aider dans la résolution de vos incidents ou dans vos investigations numériques (Forensic)
  • La réduction des risques liés à l’exfiltration de données.
 

Notre Partenaire

Notre solution s’appuie sur la solution EDR (EndPoint Detection & Remediation) de SentinelOne reconnue comme la plus visionnaire par le Gartner (Magic Quadrant for EndPoint Protection Platforms de février 2017). Elle apporte à nos experts des fonctionnalités de détection, de prévention, d’atténuation, d’analyse et de réparation sur les terminaux.

Cette solution de nouvelle génération utilise les techniques de Machine Learning et d’ Intelligence Artificielle pour détecter les vecteurs d’attaques de type :

  • Exécutables (Malware, Trojans, Worms, Backdoors, Payload-bases)
  • Exploits (Exploits véhiculés via des documents Office, Adobe, Macros, Spear phishing)
  • Scripts (Powershell, WMI, PowerSploit, VBS)
  • Fileless (Malware présent en mémoire sans indicateur sur le disque dur)
  • Navigateurs (Véhiculés par downloads, Flash, Java, Javascript, Vbs, Frame/Html5, Plug-ins)
  • Identifiants (Credentials scraping, Mimikatz, Tokens)
Recevoir une offre

Contactez-nous dès maintenant

Contactez dès maintenant notre équipe et obtenez plus d'informations sur nos services & prestations dans le domaine du Management de la Sécurité Informatique