Sécurité des terminaux Symantec Terminé
Aperçu des solutions
Symantec Endpoint Security Complete offre la plateforme de sécurité des points d'accès la plus complète et la plus intégrée de la planète. En tant que solution sur site, hybride ou basée sur le cloud, la plate-forme Symantec à agent unique protège tous les points d'extrémité traditionnels et mobiles, en fournissant des défenses interdépendantes au niveau des appareils, des applications et du réseau, et utilise l'intelligence artificielle (IA) pour optimiser les décisions en matière de sécurité. Un système de gestion unifiée basé sur le cloud simplifie la protection, la détection et la réponse à toutes les menaces avancées qui ciblent vos points d'extrémité.
Une sécurité inégalée pour votre organisation
Symantec Endpoint Security offre à votre entreprise la meilleure sécurité au niveau des points d'accès, tant pour les appareils traditionnels que mobiles, au cours des trois phases d'attaque - préattaque, attaque et post-attaque - en mettant l'accent sur la prévention tout au long de la chaîne d'attaque pour un confinement rapide. La réduction proactive de la surface d'attaque et les technologies innovantes de prévention des attaques constituent la meilleure défense contre les menaces les plus difficiles à détecter, qui reposent sur des logiciels malveillants furtifs, le vol d'informations d'identification, les attaques sans fichiers et les méthodes d'attaque "vivant de la terre". Symantec empêche également les brèches à part entière avant qu'une exfiltration ne puisse se produire. Des analyses d'attaques sophistiquées, des analyses comportementales, des manuels d'enquêtes automatisées et une prévention des mouvements latéraux et des vols d'identité, une première dans l'industrie, permettent de détecter les attaques avec précision et de rechercher les menaces de manière proactive afin de contenir l'attaquant et de résoudre les menaces persistantes en temps réel.
Réduction des surfaces d'attaque
Symantec propose une défense proactive des points d'accès avec des capacités de réduction de la surface avant attaque, basées sur des contrôles et des technologies de pointe qui recherchent en permanence les vulnérabilités et les mauvaises configurations des applications, des Active Directory et des périphériques. Avec les défenses de réduction de la surface d'attaque en place, de nombreuses tactiques et techniques d'attaque ne peuvent pas être exploitées sur votre parc de points d'accès.
- L'évaluation des brèches sonde continuellement Active Directory pour détecter les erreurs de configuration, les vulnérabilités et la persistance des domaines en utilisant des simulations d'attaques pour identifier les risques, ce qui permet une atténuation immédiate avec des recommandations prescriptives sur les mesures correctives.
- Le contrôle des périphériques spécifie des politiques de blocage ou d'autorisation sur différents types de périphériques qui se connectent aux ordinateurs clients, tels que les périphériques USB, infrarouge et FireWire, afin de réduire le risque de menaces et d'exfiltration. Le contrôle des applications évalue le risque des applications et leurs vulnérabilités et n'autorise que les bonnes applications connues à s'exécuter.
- L'isolement comportemental limite les comportements inhabituels et risqués des applications de confiance avec un impact opérationnel minimal.
- La remédiation des vulnérabilités3 améliore la posture de sécurité en fournissant une visibilité et des renseignements sur les vulnérabilités et les risques qui y sont associés. Les vulnérabilités découvertes sont classées par ordre de gravité sur la base du CVSS (Common Vulnerability Scoring System), ainsi que l'identification
