Business Solutions
Partenaire
Antivirus
Pour tous les appareils
En voyage
Notre histoire
Revue de presse
Il s'agit du cœur de la sécurité multi-couche sur votre réseau. Sur les terminaux, les employés traitent des données, saissisent leurs identifiants et ouvrent des pièces jointes. Endpoint Protection contient toutes les technologies de protection nécessaires contre les dangers et l'exploitation des failles de sécurité : la protection proactive alliée au pare-feu et Patch Management qui ferme les vulnérabilités des programmes installés. Les attaquants ne peuvent plus s'en servir de porte d'entrée au réseau.
Lorsque les codes malveillants sont interceptés par les protections périmétriques, ils ne peuvent pas causer de dommages. Si le code est réellement exécuté et obtient du temps de calcul dans le processeur, il peut alors déployer son potentiel. Une fois qu'un malware a contourner tous les niveaux et est activé sur le client, il rencontre alors la détection basée sur le comportement. C'est la dernière ligne de défense.
Les solutions Business G DATA disposent de nombreuses technologies de nouvelle génération telles que
Elles sont capables d'identifier et d'arrêter les malwares inconnus par leur comportement avant que des dommages n'apparaissent. Le malware est ensuite ajouté à la liste de signatures des programmes malveillants afin que les défenses périmétriques puissent intervenir rapidement lors de la prochaine attaque.
Avec notre nouvelle technologie DeepRay®, nous changeons les règles dans la lutte contre le cybercrime : grâce à l’intelligence artificielle et à l’apprentissage automatique, DeepRay® démasque immédiatement les logiciels malveillants dissimulés. Ainsi, la méthode d’analyse innovante vous offre un avantage décisif pour lutter contre les cyberattaques.
Les chevaux de Troie d'extorsion sont actuellement particulièrement problématiques. Une fois qu'il atteint un ordinateur, le ransomware chiffre les fichiers locaux - généralement aussi les serveurs de fichiers, voire les autres clients du réseau. Les attaquants demandent alors une rançon pour déchiffrer les données. Des variantes proéminentes telles que Petya, WannaCry ou Locky ont déjà causé des dommages de plusieurs millions d'euros.
Notre module Anti-Ransomware protège contre ces attaques : il détecte quand un programme tente de chiffrer de nombreux fichiers et arrête aussitôt le processus.
De nombreuses vulnérabilités de sécurité logicielles sont déjà corrigées par des mises à jour. Le problème : ces patchs ne sont pas déployés assez rapidement sur les clients. L'infection avec le cheval de Troie d'extorsion « WannaCry » fut à ce titre un désastre pour des milliers de gestionnaires informatiques - voir encart. Mais comment gérer efficacement les correctifs des logiciels que votre entreprise utilise ? La solution : la gestion centralisée des patchs de G DATA. Réduisez la zone d'attaque sur vos terminaux et prévenez de nombreuses cyberattaques.
Le rançongiciel « WannaCry » s'est répandu dans le monde le 12 mai 2017 et a attaqué les réseaux d'entreprise. En Allemagne, de nombreux hôpitaux ont été paralysés et les tableaux d'affichage de la Deutsche Bahn ne montraient que le message des maîtres-chanteurs au lieu des horaires de départ des trains. La production et les flux de production dans des entreprises internationales, telles que le constructeur automobile français Renault, ont été affectés par l'attaque.
Le cheval de Troie a pu se propager rapidement en raison d'une vulnérabilité connue dans le système d'exploitation Windows. Cette faille avait pourtant été corrigée deux mois avant l'attaque. L'infection aurait pu être évitée si le correctif publié par Microsoft avait été appliqué à temps sur les systèmes.
systèmes infectés
pays concernés
Antivirus Business | Client Security Business | Endpoint Protection Business | Managed Endpoint Security |
---|
Endpoint Security | ||||
Gardien antivirus avec la technologie hybride CloseGap | ||||
Anti-Ransomware | ||||
Surveillance comportementale des fichiers | ||||
Protection contre les failles de sécurité dans les programmes installés | ||||
Protection de navigation et pour les transactions bancaires | ||||
Protection contre les malware et l'hameçonnage | ||||
Protection contre les appareils USB manipulés | ||||
Technologie DeepRay basée sur l’IA | ||||
Light Agent pour les machines virtuelles | ||||
Pare-feu | ||||
Patch Management | ||||
= modules optionnels |
Faire une demande | Faire une demande | Faire une demande | Faire une demande |