Chargement de la page...
Lien vers la page linkedin de LAFILien vers la page facebook de LAFILien vers le page twitter de LAFILien vers le page google+ de LAFILien vers le formulaire de contactLien vers le flux RSS du blog

ESET : Endpoint Prevention, Detection & Response

Vendredi 25 novembre 2022 | Source ESET France

Une technologie de Detection & Response récente dans le but de couvrir un spectre plus large de détection.

Partager sur FacebookPartager sur TwitterPartager sur Google+Partager sur LinkedInPartager par E-mail

Avec plus de 750 000 000 cybermenaces répertoriées et des attaques de plus en plus sophistiquées, la protection Endpoint traditionnelle ne suffit plus. Face à l’évolution rapide des tendances et des environnements, le besoin s’est prononcé naturellement d’ajouter des couches de protection supplémentaires. Aucun outil traditionnel n’est initialement conçu pour faire face aux menaces modernes et sophistiquées que nous rencontrons aujourd’hui, et malgré les outils déployés, les équipes de sécurité sont dépassées en nombre et en efficacité face aux innombrables alertes, logs, données, vecteurs d’attaques et outils différents à surveilleret il est devenu primordial d'ajouter des couches de sécurité supplémentaires telles que l’EDR afin de garantir la sécurité de vos données.

La technologie

EPDR, EDR, NDR, XDR, MDR… Des acronymes représentant des solutions permettant d’améliorer la visibilité et d’être en mesure d’analyser, de détecter, de rechercher, de répondre et de remédier aux risques cyber. Contrairement aux produits de sécurité que nous connaissions jusqu’à présent, qui n’agissaient que sur une partie spécifique de l’infrastructure d’une entreprise, et de manière ponctuelle, La technologie de Detection & Response a pour but d’agir sur l’ensemble de cette dernière. C’est-à-dire sur les endpoints, mais aussi sur le réseau, le Cloud…

Au sein d’une protection multicouche, la technologie de Detection Response se situe un cran au-dessus de la protection «Étendue » (Chiffrement, Sandboxing Cloud…), qui se trouve elle-même au-dessus de la protection « Essentielle » (plateforme de protection des endpoints, serveurs et messagerie).

 

ESET PROTECT Plateforme XDR

Dans un premier temps, lorsque nous parlons de la technologie de l’XDR, il est primordial d’avoir une visibilité complète ainsi que de grandes capacités de détection. Sans visuel ni contexte clair, il est impossible d’analyser les menaces potentielles, et donc encore moins de les arrêter. C’est pourquoi une plateforme XDR doit être capable de s’adapter à tous types d’infrastructures, d’utiliser à bon escient le Machine Learning et l’analyse comportementale, de consommer des flux d’informations et de télémétrie de multiples sources, de conserver les logs sur une durée donnée, de mettre à disposition de multiples règles manuelles et automatisées personnalisables, d’analyser le flux venant de l’intérieur ou de l’extérieur du parc informatique, et de mettre en relation les analyses avec les techniques des attaques connues dans le monde entier.

Centralisez votre sécurité informatique

ESET PROTECT est notre console d’administration, déployable sur site ou dans le Cloud. Elle assure à la fois une visibilité en temps réel des Endpoints et l’administration des solutions multiplateformes ESET sur une interface unique. Elle permet de déployer, degérer et de surveiller l’état du système afin de résoudre rapidement les problèmes et les menaces en toute sécurité. Notons également que l’authentification à double facteur (2FA) est une méthode de connexion disponible avec ESET Secure Authentication, et assurer une protection toujours plus efficiente grâce à notre chiffrement transparent intégré à la console, ESET Full Disk Encryption.

Groupes dynamiques, politiques, règles et tâches personnalisables et adaptées

Avec ESET PROTECTLes endpoints peuvent être classés dans des groupes dynamiques en fonction de leur état ou de de multiples autres critères. Vous pouvez ainsi configurer le déclenchement automatisé de tâches telles que des analyses, des modifications à apporter aux politiques ou des installations et désinstallations de logiciels, sur la base des changements d’appartenance à ces groupes dynamiques. Il est ensuite possible de configurer des politiques pour chaque ordinateur ou groupe, d’en définir assurément les permissions et ainsi choisir de fermer un certain nombre d’accès. La création de règles de détections personnalisées constitue également une partie importante des outils d’XDR.

 

 

Lire la suite ICI >>

 

Partager sur FacebookPartager sur TwitterPartager sur Google+Partager sur LinkedInPartager par E-mail

Tous les commentaires (0)

Non Inscrit

Les commentaires seront mis en ligne une fois que ceux-ci seront validés.

NEWSLETTER

Inscrivez-vous >