Sécurité avancée des postes de travail

Le principe Zero-Trust implique une classification précise de 100% des processus.

Notre service exclusif Zero-Trust Application permet de surveiller, détecter et classifier en continu toute l'activité afin de mettre en évidence et bloquer tout comportement anormal des utilisateurs, machines et processus. En parallèle, notre service de détection des menaces (Threat Hunting) débusque de façon proactive les nouvelles techniques et tactiques d'évasion et de piratage. Tous deux sont inclus sous la forme de service dans nos solutions avancées de sécurité des postes de travail pour que 100% des processus en exécution sur tous vos postes de travail soient détectés et classifiés.

Fonctions clés

Automatise et réduit les temps de détection, de réponse et d'enquête
Éléments criminalistiques pour investiguer chaque tentative d'attaque, et outils requis pour en mitiger les effets
Détecte et bloque les techniques, tactiques et procédures de piratage
Traçabilité de chaque action, avec visibilité exploitable de l'activité de l'attaquant
Confinement à distance de la console aux postes de travail, par exemple via l'isolement ou le redémarrage des ordinateurs
Détection du comportement anormal du poste de travail (IoA pour Indicator of Attack) et blocage de l'attaquant

Panda Adaptive Defense 360

Une sécurité avancée conçue pour endiguer toutes failles
Les fonctionnalités des solutions EPP (Endpoint Protection Platform) et EDR (Endpoint Detection and Response) se combinent à notre service unique Zero-Trust Application et à notre service de détection des menaces (Threat Hunting) au sein d'une même solution pour détecter et classifier avec une grande efficacité 100% des processus en exécution sur tous les postes de travail de votre organisation.

Des technologies Cloud de prévention, détection et confinement au niveau des postes de travail mais également de réponse face aux menaces les plus sophistiquées, les malwares Zero-Day, les ransomwares, le phishing, les exploits de mémoire et les attaques sans malware. La solution vous dote également de fonctionnalités de détection des intrusions (IDS pour Intrusion Detection System), de firewall, de contrôle des périphériques, de protection des emails, et de filtrage des URL et du contenu.

Panda Adaptive Defense

Détection et réponse intelligentes au niveau des postes de travail
Fonctionnalités EDR intelligentes automatisant la détection, la classification et la réponse au niveau de toute l'activité susceptible d'intervenir sur les postes de travail. Détecte automatiquement les comportements suspects, et bloque et réagit face aux failles, aux malwares et aux menaces sophistiquées.

Sa technologie s'appuie sur le Service Zero-Trust Application, qui assure une visibilité précise et totale sur les postes de travail, les applications et les utilisateurs, et refuse toute exécution suspecte.

Flexible, extensible et automatisée, cette solution EDR peut venir compléter toute solution EPP existante au sein de votre organisation.
Icon: Zero Trust

Service Zero-Trust Application

Ce service classifie les applications en tant que malware ou instance de confiance, et autorise uniquement l'exécution de ces dernières sur chaque poste de travail. Il permet de surveiller, détecter et classifier en continu toute l'activité susceptible de survenir sur les postes de travail pour mettre en évidence et bloquer tout comportement anormal des utilisateurs, machines et processus. Il est constitué de trois composants clés :
  • Surveillance continue de l'activité susceptible d'intervenir sur les postes de travail afin d'envoyer chaque application en exécution sur ces derniers vers notre plateforme Cloud pour classification.
  • Classification pilotée par l'IA au travers de multiples algorithmes de Machine Learning (ML) permettant le traitement en temps réel de centaines d'attributs statiques, comportementaux et contextuels.
  • Contrôle des applications en fonction du risque afin de refuser par défaut toute application ou binaire non reconnu.
Notre système d'Intelligence Artificielle classifie automatiquement 99,98 % des processus en exécution. Nos spécialistes des malwares classifient ensuite manuellement les éléments restants. Une telle approche nous permet de classifier la totalité des binaires sans générer de faux positifs ou négatifs.
Icon: Threat Hunting

Service de détection des menaces (Threat Hunting)

Géré par nos analystes, le service de détection des menaces et d'investigation détecte les techniques de piratage et de LoTL (Living-off-The-Land). Leurs conclusions viennent également enrichir nos algorithmes de Machine Learning. Nos experts en cybersécurité analysent tous les cas suspects et investiguent les indicateurs d'attaque (IoA) pour decéler toutes techniques d'évasion et de compromission (TTPs pour Tactics, Techniques and Procedures) dans le flux des événements. Ils recherchent aussi proactivement les schémas de comportement anormal qui n'ont pas encore été identifiés sur le réseau.
  • Réduire les délais moyens de détection et de réponse (MTTD et MTTR pour Mean Time To Detect et Mean Time To Respond)
  • Élaborez de nouvelles règles représentant de nouveaux indicateurs d'attaque (IoA) pour ensuite les envoyer sur les postes de travail afin de les protéger rapidement contre de nouvelles attaques.
  • Obtenez des recommandations sur la façon de mitiger l'attaque et en réduire la surface, afin de ne pas être victime de futures attaques.

Adaptive Defense 360 pour une meilleure défense adaptative

Identifiez la solution répondant le mieux aux besoins de protection spécifiques de votre entreprise. Conçues pour une protection maximale et une complexité minimale, nos solutions avancées passent par des offres simples qui éliminent toute incertitude en matière de sécurité des postes de travail.

Capacités Adaptive Defense AD360
Agent léger basé dans le Cloud
Surveillance des postes de travail en temps réel
Recherche de renseignements collectifs en temps réel
Analyses de type Big Data basées dans le Cloud
Service Zero-Trust Application : pré-exécution, exécution et post-exécution
Anti-exploits de comportement en mémoire
Détection des indicateurs d'attaque basée sur le comportement (IoA)
Protection des systèmes à la création des fichiers  
IDS, firewall et contrôle des périphériques  
Protection de la navigation Web et de la messagerie  
Filtrage des URL selon la catégorie  
Protection des serveurs Exchange : anti-spam et filtrage du contenu  

« Pour évaluer notre situation, nous devons impérativement bénéficier de la visibilité requise sur les postes de travail et les processus pour ensuite pouvoir aviser nos dirigeants et prendre des décisions pertinentes pour notre activité. Adaptive Defense 360 nous a permis d'adopter une approche Zero-Trust qui réduit de façon radicale les risques de cybersécurité. »

Nico Fourie, BDO National ICT Director

Pourquoi attendre?

Pour toute question supplémentaire, consultez notre page Guide d'achat,
 contactez l'un de nos agents commerciaux par téléphone ou faites un essai.