Protection multicouche d'Emsisoft

Protection multicouche d’Emsisoft

Une cybersécurité plus performante dans son ensemble

Filtrage Web en fonction de l’hôte

Analyse en fonction des signatures

Analyse des comportements

Détection et réponse des terminaux d’Emsisoft

IA comportementale (cloud)

Confinement du réseau en cas d’urgence – Isolation des appareils

Prévention de l’arrêt et de la désinstallation

Surveillance et renforcement du pare-feu Windows

Détection des attaques RDP sur Windows

Filtrage Web en fonction de l’hôte

La protection Web stoppe les cybermenaces à la source en bloquant les connexions aux hôtes dangereux.

Pour ce faire, Emsisoft tient à jour une énorme base de données de noms d’hôtes et d’adresses IP malveillants, recueillis auprès de listes accessibles au public, d’informations privilégiées et de suggestions vérifiées de la part des utilisateurs. La protection Web dépend de l’hôte et fonctionne au niveau du système Windows, ce qui signifie qu’elle est compatible avec tous les navigateurs et presque tous les programmes. Elle ne nécessite aucune mise à jour lorsque de nouvelles versions de navigateurs sont publiées.

Extension de navigateur en fonction de l’URL

Naviguez sur le Web en toute confiance. Emsisoft Browser Security est une extension de navigateur respectueuse de la vie privée qui bloque l’accès aux sites Web malveillants réputés pour propager des logiciels malveillants et des contenus de phishing.

Alors que d’autres extensions de navigateur de sécurité envoient les URL complètes des sites Web à un serveur cloud pour vérification, Emsisoft Browser Security compare uniquement les valeurs de hachage calculées des URL avec une liste de modèles de correspondance appliqués localement sur votre système. Une valeur de hachage est le résultat d’un algorithme mathématique qui brouille les données d’une manière qui ne peut être décodée par personne d’autre, pas même par nous.

Il en résulte une expérience de navigation sur le Web plus sûre sans incidence sur votre vie privée.

Analyse en fonction des signatures

L’analyse en fonction des signatures est une méthode puissante de détection des logiciels malveillants. Les experts en sécurité d’Emsisoft analysent méticuleusement des échantillons de logiciels malveillants et en extraient des caractéristiques et des modèles uniques. Ces signatures sont ensuite compilées dans une base de données dédiées mise à jour régulièrement, ce qui vous permet de rester protégé contre les menaces connues.

Le logiciel d’Emsisoft effectue une analyse en temps réel, surveillant constamment les fichiers, les téléchargements et les activités du système afin de détecter toute correspondance avec la base de données de signatures. Grâce à notre option d’analyse à la demande, vous pouvez procéder à un examen approfondi des fichiers et des répertoires. Lorsqu’une menace potentielle est identifiée, Emsisoft intervient rapidement, par exemple en mettant en quarantaine ou en supprimant les logiciels malveillants, ou en vous envoyant des alertes et des notifications pertinentes.

Analyses AMSI

Une intégration optimale avec Windows. Nous utilisons les interfaces IOfficeAntivirus et AMSI de Microsoft pour permettre à votre système d’exploitation Windows et aux applications tierces d’accéder à la puissante technologie d’analyse OnExecution d’Emsisoft. Utilisées par la plupart des navigateurs modernes, des programmes d’interprétation de scripts et des programmes Office, ces interfaces permettent de vérifier la sécurité de vos fichiers et de vos applications.

Détection statique heuristique

Ne vous contentez pas d’une détection en fonction des signatures. Alors que les listes de blocage de signatures classiques vérifient si l’empreinte digitale d’un fichier correspond à celle d’un fichier malveillant connu, la méthode heuristique s’efforce de contextualiser et de déterminer l’intention d’un fichier en analysant des informations statiques, telles que les DLL et les API système utilisées par le fichier, les séquences de texte codées en dur dans le binaire du fichier, les certificats de signature de code, notamment. Ces informations, pouvant être extraites d’un fichier sans avoir à l’exécuter, fournissent des indices essentiels pour déterminer si un fichier est malveillant.

Recherche de réputation (cloud)

Emsisoft gère une énorme base de données contenant les critères de réputation de plus d’un milliard de fichiers.

Lorsqu’un fichier malveillant est détecté, nous le comparons à notre base de données pour déterminer s’il s’agit d’une menace légitime en fonction de sa réputation et de son historique de détection. Nous faisons également le maximum pour minimiser le risque de faux positifs permettant ainsi à votre équipe informatique de se concentrer sur les menaces qui comptent vraiment.

Analyse des comportements

Protection contre les exploits

Les exploits ne font pas eux-mêmes les basses besognes. Ils tentent plutôt d’éviter la détection en profitant d’une vulnérabilité dans une application et en distribuant une charge utile malveillante par le biais de l’application compromise.

Emsisoft prévient les attaques par exploit en empêchant les applications d’injecter du code dans d’autres programmes afin d’exécuter des charges utiles nuisibles.

Prévention de la manipulation du système

Il existe une longue liste de logiciels malveillants qui tentent de manipuler le système d’exploitation, notamment les programmes de correction exe, les programmes d’exécution automatique, les modificateurs d’hôte, les modificateurs de paramètres de navigateur, les modificateurs de stratégie de groupe et les programmes d’installation invisibles.

Emsisoft bloque ces menaces en détectant les modifications suspectes apportées au fichier hôte, au registre, aux paramètres du navigateur et à la stratégie de groupe de votre système, ainsi que les applications à l’origine de ces modifications.

Renforcement des applications

La plupart des applications quotidiennes que vous connaissez et auxquelles vous faites confiance sont également des applications fréquemment utilisées et exploitées par des pirates pour mener des activités malveillantes.

Le renforcement des applications d’Emsisoft atténue ce risque en contrôlant les procédures potentiellement dangereuses au sein des programmes actifs. Par exemple, la fonction de renforcement des applications empêche les produits Microsoft Office d’exécuter des scripts PowerShell dangereux.

Protection APT

Les pirates sont patients. Dans le cas d’une menace persistante avancée (APT), un adversaire – souvent un État-nation ou un groupe parrainé par un État – investit beaucoup de temps et de ressources pour établir une présence à long terme dans votre réseau, souvent dans le but d’exfiltrer des données sensibles.

La protection APT d’Emsisoft combine plusieurs technologies de protection, notamment Analyse de comportement, Renforcement d’application et Analyse heuristique avancée, afin de détecter et d’éliminer les APT avant qu’ils ne provoquent des dommages.

Protection contre les logiciels malveillants sans fichier

Les logiciels malveillants sans fichier sont des logiciels malveillants qui s’exécutent directement à partir de la mémoire de l’ordinateur. Aucun contenu malveillant n’est jamais écrit sur le disque, ce qui lui permet d’échapper à certaines solutions de sécurité et d’entraver les tentatives de recherche.

Les solutions Emsisoft disposent d’une gamme de technologies anti-ransomware qui fonctionnent de concert pour intercepter les rançongiciels avant qu’ils ne puissent chiffrer des fichiers. Analyse de comportement intègre une couche anti-ransomware dédiée qui recherche les actions spécifiques aux rançongiciels, tandis que nos réseaux de collecte d’informations nous permettent d’être parmi les premiers à fournir une détection en fonction des signatures des nouvelles variantes de rançongiciels.

Anti-Ransomware

Les rançongiciels sont l’une des cybermenaces les plus graves et les plus coûteuses auxquelles les entreprises sont confrontées aujourd’hui.

Les solutions Emsisoft sont dotées d’une gamme de technologies anti-ransomware qui agissent de concert pour intercepter les rançongiciels avant qu’ils ne puissent chiffrer le moindre fichier. Notre fonctionnalité Analyse de comportement comprend une couche anti-ransomware spécifique qui recherche les actions propres aux rançongiciels, tandis que nos réseaux de collecte de données nous permettent d’être souvent parmi les premiers du secteur à fournir une détection basée sur les signatures pour les nouvelles variantes de rançongiciels.

Détection et réponse au niveau du terminal

Visibilité totale sur vos terminaux protégés par Emsisoft. Emsisoft EDR surveille en permanence votre environnement informatique et recueille des données télémétriques importantes qui permettent de trier et étudier les incidents.

Emsisoft EDR comprend plusieurs couches de protection qui fonctionnent de concert pour identifier les comportements suspects, bloquer automatiquement les attaques et fournir aux équipes de sécurité des informations essentielles sur les menaces potentielles.

IA comportementale (cloud)

Emsisoft exploite la puissance de l’IA pour donner aux utilisateurs professionnels et aux entreprises une vue holistique de chaque terminal dans l’ensemble de leur espace de travail, y compris la possibilité de suivre le déplacement latéral d’une menace.

Notre gestion centralisée des incidents fournit une vue détaillée des menaces potentielles, ainsi que des informations clés sur les fichiers suspects. Bénéficiez des outils nécessaires pour enquêter sur un incident, notamment des arborescences d’exécution des processus, des chronologies d’attaque dans l’ensemble de l’espace de travail et un navigateur de données brutes que vous pouvez utiliser pour effectuer une analyse des causes profondes après la violation.

Modèles ATT&CK de MITRE (cloud)

Les solutions Emsisoft s’appuient sur le cadre ATT&CK de MITRE, une base de connaissances accessible dans le monde entier qui répertorie les tactiques et les techniques des attaquants en fonction de leurs observations dans le monde réel.

Emsisoft détecte et identifie les menaces potentielles qui ont été cataloguées dans le cadre ATT&CK de MITRE, fournissant aux analystes et aux membres du SOC des informations clés qui peuvent s’avérer précieuses lors de l’examen d’un événement présumé de logiciels malveillants.

Confinement du réseau en cas d’urgence – Isolation des appareils

Contenez les menaces et minimisez le risque d’exfiltration des données. Le confinement d’urgence du réseau en un clic d’Emsisoft vous permet de mettre immédiatement hors ligne un seul appareil ou tout un groupe, en isolant le terminal compromis afin de supprimer la menace de déplacement latéral, d’exfiltration de données ou de communication avec un serveur de commande et de contrôle malveillant.

Les appareils isolés restent connectés à la console de gestion d’Emsisoft afin de permettre l’analyse des problèmes.

Prévention de l’arrêt et de la désinstallation

Si un compte utilisateur est piraté, les pirates informatiques sont en mesure de faire tout ce que leur permettent les privilèges de ce compte, notamment de désactiver les solutions de sécurité.

La prévention de l’arrêt et de la désinstallation d’Emsisoft atténue ce risque en vous permettant de définir un mot de passe administrateur de sécurité local à fournir avant de pouvoir désactiver ou reconfigurer le logiciel. Même si un attaquant obtient un accès complet à un terminal, il ne pourra pas arrêter ou désinstaller le logiciel sans le mot de passe.

Surveillance et renforcement du pare-feu Windows

Le pare-feu Windows protège votre réseau en empêchant le trafic non autorisé d’entrer ou de sortir des appareils locaux.

Fortification du pare-feu d’Emsisoft empêche les utilisateurs non autorisés et les logiciels tiers d’apporter des modifications au pare-feu Windows. En outre, elle surveille le Pare-feu Windows en temps réel et bloque automatiquement toute tentative d’un programme non digne de confiance de créer de nouvelles règles de pare-feu ou de modifier le statut du pare-feu.

Il est possible de gérer la fortification du pare-feu sur tous les terminaux via la console de gestion d’Emsisoft.

Détection des attaques Windows RDP

Le protocole RDP (Remote Desktop Protocol) n’est pas seulement un outil d’accès à distance utile, c’est aussi l’un des points d’entrée réseau les plus courants privilégié par les pirates.

Emsisoft sécurise ce vecteur d’attaque extrêmement populaire en surveillant le statut du service RDP en temps réel. Si plusieurs échecs de tentatives de connexion sont détectés, une alerte sera émise dans la console de gestion afin que vous puissiez décider de désactiver ou non le service RDP sur l’appareil concerné.

Commencez dès à présent !

Protégez votre organisation avec l’Emsisoft Business Security.