Endpoint Security

Firewall | Patches | Signatures | Heuristics

Qu'est-ce qu'Endpoint Security ?

Il s'agit du cœur de la sécurité multi-couche sur votre réseau. Sur les terminaux, les employés traitent des données, saissisent leurs identifiants et ouvrent des pièces jointes. Endpoint Protection contient toutes les technologies de protection nécessaires contre les dangers et l'exploitation des failles de sécurité : la protection proactive alliée au pare-feu et Patch Management qui ferme les vulnérabilités des programmes installés. Les attaquants ne peuvent plus s'en servir de porte d'entrée au réseau.

Détection fiable des codes malveillants connus

La plupart des attaques sur les réseaux d'entreprise sont menées avec des logiciels malveillants connus qui tentent de pénétrer les couches extérieures de défense. La détection classique des programmes malveillants au moyen de signatures est étroitement liée à la détection comportementale et joue un rôle clé dans la solution de sécurité mutli-couche. En plus de l'analyse de virus sur les terminaux, les technologies de protection s'appuient sur des mécanismes de défenses périmétriques, par exemple le filtre e-mail ou le bloqueur d'URL. De cette façon, ils peuvent détecter les fichiers malveillants avant qu'ils n'atteignent les terminaux. La communication entre les différentes technologies de défense est la clé de la sécurité multi-couche.

Via des mises à jour régulières, G DATA fournit de nouvelles signatures de sorte que les ordinateurs du réseau soient protégés contre les logiciels malveillants connus. Lorsqu'un malware encore inconnu est stoppé par la détection comportementale, sa signature est immédiatement communiquée à toutes les technologies de protection afin qu'elles puissent l'arrêter la prochaine fois qu'il atteint les protections périmétriques.

1852945

Sur le premier trimestre 2017, les experts de G DATA ont identifié 1 852 945 nouveaux types de logiciels malveillants.

(Source: G DATA)

Que sont les signatures?

La signature est une empreinte digitale unique de chaque fichier ou programme existant. En cas de fichier malveillant, la signature est répertoriée dans une liste noire. Lors d'une analyse antivirus, les signatures des fichiers sont comparées à cette liste. Si G DATA trouve la signature d'un fichier analysé sur cette la liste noire, il est bloqué et mis en quarantaine.

Technologies proactives dites de « Next Generation »

Lorsque les codes malveillants sont interceptés par les protections périmétriques, ils ne peuvent pas causer de dommages. Si le code est réellement exécuté et obtient du temps de calcul dans le processeur, il peut alors déployer son potentiel. Une fois qu'un malware a contourner tous les niveaux et est activé sur le client, il rencontre alors la détection basée sur le comportement. C'est la dernière ligne de défense.

Les solutions Business G DATA disposent de nombreuses technologies de nouvelle génération telles que

  • Algorithmes heuristiques
  • Protection anti-exploit
  • BankGuard
  • Protection anti-keylogger
  • Blocage comportemental

Elles sont capables d'identifier et d'arrêter les malwares inconnus par leur comportement avant que des dommages n'apparaissent. Le malware est ensuite ajouté à la liste de signatures des programmes malveillants afin que les défenses périmétriques puissent intervenir rapidement lors de la prochaine attaque.

Le ransomware Petya passe par plusieurs phases pour chiffrer les données sur un client et rendre l'ordinateur inutilisable.

Ransomware: Un nouveau défi pour les entreprises

Les chevaux de Troie d'extorsion sont actuellement particulièrement problématiques. Une fois qu'il atteint un ordinateur, le ransomware chiffre les fichiers locaux - généralement aussi les serveurs de fichiers, voire les autres clients du réseau. Les attaquants demandent alors une rançon pour déchiffrer les données. Des variantes proéminentes telles que Petya, WannaCry ou Locky ont déjà causé des dommages de plusieurs millions d'euros.

Notre module Anti-Ransomware protège contre ces attaques : il détecte quand un programme tente de chiffrer de nombreux fichiers et arrête aussitôt le processus.

Pare-feu

En plus des méthodes de détection des logiciels malveillants, notre pare-feu vérifie la communication des clients avec le réseau de l'entreprise et Internet. Cela signifie qu'aucun logiciel malveillant ne peut pénétrer sur les ordinateurs de votre réseau, personne ne peut accéder à vos données et aucun logiciel malveillant ne peut se connecter à Internet.

Au temps du BYOD et de la consumérisation, le pare-feu client est plus important que jamais. Quand un employé utilise un terminal de l'entreprise dans un autre réseau - par exemple, un WLAN non sécurisé dans un café - notre pare-feu s'assure que cet appareil n'est pas accessible par un attaquant.

Correctifs

De nombreuses vulnérabilités de sécurité logicielles sont déjà corrigées par des mises à jour. Le problème : ces patchs ne sont pas déployés assez rapidement sur les clients. L'infection avec le cheval de Troie d'extorsion « WannaCry » fut à ce titre un désastre pour des milliers de gestionnaires informatiques - voir encart. Mais comment gérer efficacement les correctifs des logiciels que votre entreprise utilise ? La solution : la gestion centralisée des patchs de G DATA. Réduisez la zone d'attaque sur vos terminaux et prévenez de nombreuses cyberattaques.

G DATA Patch Management

  • Mises à jour pré-testées du plus grand répertoire de patchs au monde
  • Inventaire des logiciels installés sur les terminaux
  • Implémentation dans des environnements de test
  • Retour en arrière du patching si besoin
  • Rapports

L'affaire « WannaCry »

Le rançongiciel « WannaCry » s'est répandu dans le monde le 12 mai 2017 et a attaqué les réseaux d'entreprise. En Allemagne, de nombreux hôpitaux ont été paralysés et les tableaux d'affichage de la Deutsche Bahn ne montraient que le message des maîtres-chanteurs au lieu des horaires de départ des trains. La production et les flux de production dans des entreprises internationales, telles que le constructeur automobile français Renault, ont été affectés par l'attaque.

Le cheval de Troie a pu se propager rapidement en raison d'une vulnérabilité connue dans le système d'exploitation Windows. Cette faille avait pourtant été corrigée deux mois avant l'attaque. L'infection aurait pu être évitée si le correctif publié par Microsoft avait été appliqué à temps sur les systèmes.

220000

systèmes infectés

(Source: heise.de)
150

pays concernés

(Source: heise.de)

Quelles solutions G DATA contiennent les fonctionnalités?


Antivirus
Business
AVB

Client Security BusinessCSB

Endpoint Protection BusinessEPB

Managed Endpoint SecurityMES
Endpoint Security
Gardien antivirus avec la technologie hybride CloseGap
Anti-Ransomware
Surveillance comportementale des fichiers
Protection contre les failles de sécurité dans les programmes installés
Protection de navigation et pour les transactions bancaires
Protection contre les malware et l'hameçonnage
Protection contre les appareils USB manipulés
Disponible pour les postes et serveurs Windows
Disponible pour les postes et serveurs de fichiers Linux
Protection pour Mac
Pare-feu
Patch Management
= modules optionnels
Faire une demandeFaire une demandeFaire une demandeFaire une demande

Managed Endpoint Security

Externalisez votre sécurité informatique et profitez de tous les avantages de notre service Endpoint Protection Business : Votre partenaire G DATA s'occupe de toutes les tâches pour vous, depuis le déploiement des logiciels sur vos terminaux jusqu'à la configuration du pare-feu et l'adoption de stratégies Active Directory.

  • Déploiement et maintenance par les experts de G DATA
  • Réponse rapide aux problèmes
  • Respect des directives de votre entreprise
  • Intégration facile dans votre infrastructure
  • Maintenance à distance sans temps d'arrêt

Concentrez-vous sur votre cœur de métier, à moindre coût et sans perturber vos activités quotidiennes.

Sécurité informatique en cloud

Votre partenaire G DATA peut mettre en place des serveurs de gestion virtualisés via la plateforme cloud Microsoft Azure.

Accompagnement clients permanent

Le G DATA Security Labs et l’équipe de notre service travaillent en étroite collaboration au sein du siège de Bochum. Si vous avez des questions concernant les logiciels, n’hésitez pas à vous adresser à nos collaborateurs, disponibles en permanence.

Pour la France: Tél.: +33 1 41 48 54 80

Pour la Belgique: Tél.: +32 02 669 06 59