Le principe Zero Trust implique une classification précise de la totalité des processus.
Fonctions clés
Panda Adaptive Defense 360
Une sécurité avancée conçue pour endiguer toutes faillesLes fonctionnalités des solutions EPP (Endpoint Protection Platform) et EDR (Endpoint Detection and Response) se combinent à notre service unique Zero-Trust Application et à notre service de détection des menaces (Threat Hunting) au sein d'une même solution pour détecter et classifier avec une grande efficacité 100% des processus en exécution sur tous les postes de travail de votre organisation.
Des technologies Cloud de prévention, détection et confinement au niveau des postes de travail mais également de réponse face aux menaces les plus sophistiquées, les malwares Zero-Day, les ransomwares, le phishing, les exploits de mémoire et les attaques sans malware. La solution vous dote également de fonctionnalités de détection des intrusions (IDS pour Intrusion Detection System), de firewall, de contrôle des périphériques, de protection des emails, et de filtrage des URL et du contenu.
Panda Adaptive Defense
Détection et réponse intelligentes au niveau des postes de travailFonctionnalités EDR intelligentes automatisant la détection, la classification et la réponse au niveau de toute l'activité susceptible d'intervenir sur les postes de travail. Détecte automatiquement les comportements suspects, et bloque et réagit face aux failles, aux malwares et aux menaces sophistiquées.
Sa technologie s'appuie sur le Service Zero-Trust Application, qui assure une visibilité précise et totale sur les postes de travail, les applications et les utilisateurs, et refuse toute exécution suspecte.
Flexible, extensible et automatisée, cette solution EDR peut venir compléter toute solution EPP existante au sein de votre organisation.
Service Zero-Trust Application
Ce service classifie les applications en tant que malware ou instance de confiance, et autorise uniquement l'exécution de ces dernières sur chaque poste de travail. Il permet de surveiller, détecter et classifier en continu toute l'activité susceptible de survenir sur les postes de travail pour mettre en évidence et bloquer tout comportement anormal des utilisateurs, machines et processus. Il est constitué de trois composants clés :
- Surveillance continue de l'activité susceptible d'intervenir sur les postes de travail afin d'envoyer chaque application en exécution sur ces derniers vers notre plateforme Cloud pour classification.
- Classification pilotée par l'IA au travers de multiples algorithmes de Machine Learning (ML) permettant le traitement en temps réel de centaines d'attributs statiques, comportementaux et contextuels.
- Contrôle des applications en fonction du risque afin de refuser par défaut toute application ou binaire non reconnu.
Threat Hunting Service
Géré par nos analystes, le service de détection des menaces et d'investigation détecte les techniques de piratage et de LoTL (Living-off-The-Land). Leurs conclusions viennent également enrichir nos algorithmes de Machine Learning.
Nos experts en cybersécurité analysent tous les cas suspects et investiguent les indicateurs d'attaque (IoA) pour decéler toutes techniques d'évasion et de compromission (TTPs pour Tactics, Techniques and Procedures) dans le flux des événements. Ils recherchent aussi proactivement les schémas de comportement anormal qui n'ont pas encore été identifiés sur le réseau.
- Réduire les délais moyens de détection et de réponse (MTTD et MTTR pour Mean Time To Detect et Mean Time To Respond)
- Élaborer de nouvelles règles adaptées aux nouveaux indicateurs d'attaque (IoA) pour ensuite les déployer sur les terminaux, afin de les protéger rapidement contre ces nouvelles attaques.
- Obtenez des recommandations sur la façon de mitiger l'attaque et en réduire la surface, afin de ne pas être victime de futures attaques.
Adaptive Defense 360 pour une meilleure défense adaptative
Identifiez la solution répondant le mieux aux besoins de protection spécifiques de votre entreprise. Conçues pour une protection maximale et une complexité minimale, nos solutions avancées passent par des offres simples qui éliminent toute incertitude en matière de sécurité des postes de travail.
Capacités | Adaptive Defense | AD360 |
---|---|---|
Agent léger basé dans le Cloud | ✓ | ✓ |
Surveillance des postes de travail en temps réel | ✓ | ✓ |
Recherche de renseignements collectifs en temps réel | ✓ | ✓ |
Analyses de type Big Data basées dans le Cloud | ✓ | ✓ |
Service Zero-Trust Application : pré-exécution, exécution et post-exécution | ✓ | ✓ |
Anti-exploits de comportement en mémoire | ✓ | ✓ |
Détection des indicateurs d'attaque basée sur le comportement (IoA) | ✓ | ✓ |
Protection des systèmes à la création des fichiers | ✓ | |
IDS, firewall et contrôle des périphériques | ✓ | |
Protection de la navigation Web et de la messagerie | ✓ | |
Filtrage des URL selon la catégorie | ✓ |
Téléchargements et ressources
« Pour évaluer notre situation, nous devons impérativement bénéficier de la visibilité requise sur les postes de travail et les processus pour ensuite pouvoir aviser nos dirigeants et prendre des décisions pertinentes pour notre activité. Adaptive Defense 360 nous a permis d'adopter une approche Zero Trust qui réduit de façon radicale les risques de cybersécurité. »
Nico Fourie, BDO National ICT Director