Symantec Endpoint Security Complete

Prévenez les fuites de données grâce à une solution moderne de sécurité des terminaux.

La solution la plus complète de prévention, de détection et de réponse aux attaques permettant d'éviter que les terminaux traditionnels et mobiles ne soient compromis, grâce à un agent et une console uniques pour une défense simplifiée.

Télécharger la fiche technique Regarder le webinaire

Prévenez les attaques dès le début de la chaîne d'attaque avant qu'une fuite de donnée ne se produise

Seule Symantec assure la prévention, l'intervention et la remédiation des attaques et des fuites de données sur l'ensemble de la chaîne d'attaque.

Symantec Endpoint Security fournit à votre entreprise une sécurité optimale au niveau des terminaux. Ce service met fin à la compromission des terminaux grâce à des technologies de protection supérieures de nouvelle génération couvrant l'ensemble de la chaîne d'attaque. Des technologies innovantes de prévention et de réduction proactive de la surface d'attaque offrent la défense la plus efficace contre les menaces les plus difficiles à détecter qui reposent sur des malwares furtifs, le vol d'informations d'authentification, des attaques sans fichier et de type « living off the land ». Symantec empêche également les fuites de données avant que l'exfiltration n'ait lieu. Une analytique sophistiquée des attaques, des playbooks d'investigation automatisés et la première prévention du secteur contre le vol d'informations d'authentification et les mouvements latéraux fournissent une détection précise des attaques et une recherche proactive des menaces pour réprimer l'attaquant et résoudre les menaces persistantes en temps réel.

Protection pour toutes les phases du cycle de vie des attaques

Réduction de la surface avant attaque

Une défense proactive des terminaux offrant des fonctions de réduction de la surface avant attaque basées sur des technologies et des contrôles de politiques avancés recherche en permanence les vulnérabilités et les défauts de configuration des apps, d'Active Directory et des appareils. Grâce à la mise en place de défenses de réduction de la surface d'attaque, de nombreuses tactiques et techniques utilisées par les attaquants ne peuvent pas être exploitées sur votre parc de terminaux.

  • La remédiation des vulnérabilités améliore votre posture de sécurité en assurant une visibilité et en offrant des renseignements sur les vulnérabilités et les risques qui leur sont associés.

TÉLÉCHARGER LA FICHE TECHNIQUE DE REMÉDIATION DES VULNÉRABILITÉS >

  • L'évaluation des fuites de données recherche en permanence les défauts de configuration de domaine, les vulnérabilités et la persistance dans Active Directory, à l'aide de simulations d'attaque permettant d'identifier les risques.
  • Le contrôle des appareils définit des politiques de blocage ou d'autorisation sur différents types de périphériques connectés aux ordinateurs clients, tels que les périphériques USB, infrarouge et FireWire.
  • L'isolement et le contrôle des apps permet uniquement l'exécution d'apps légitimes et connues, empêche les attaquants d'exploiter leurs vulnérabilités et isole les apps inconnues.

LIRE LE LIVRE BLANC SUR L'ISOLEMENT DES APPS >

LIRE LE LIVRE BLANC SUR LE CONTRÔLE DES APPS >

Prévention des attaques

La prévention multicouche contre les attaques protège immédiatement et efficacement contre les vecteurs et les méthodes d'attaque, qu'ils soient basés sur fichier ou non. Le Machine Learning et l'intelligence artificielle utilisent des modèles de détection avancés sur les appareils et dans le cloud pour identifier les menaces en constante évolution sur l'ensemble des types d'appareils, des systèmes d'exploitation et des apps. Les attaques sont bloquées en temps réel pour préserver l'intégrité des terminaux et éviter les répercussions négatives.

  • La prévention des malwares combine des méthodes basées sur les signatures (analyse de la réputation de fichiers et de sites web et analyse antivirus) et la détection et le blocage préalables à l'exécution pour les nouvelles menaces en constante évolution (Machine Learning avancé, sandboxing pour détecter les malwares dissimulés dans des packages personnalisés et surveillance du comportement des fichiers suspects et leur blocage).
  • La prévention contre les exploits empêche les exploits Zero Day basés sur la mémoire d'exploiter les vulnérabilités des logiciels les plus répandus.
  • La protection intensive permet une optimisation précise du niveau de détection et de blocage afin d'améliorer la protection et d'accroître la visibilité des fichiers suspects.
  • La sécurité de la connexion réseau identifie les réseaux Wi-Fi malveillants, utilise la technologie de réputation des points d'accès et fournit un VPN basé sur des politiques afin de protéger les connexions réseau et d'assurer la conformité.
Prévention des fuites de données
  • La prévention d'intrusion et le pare-feu bloquent les attaques connues de malwares basés sur le réseau et le navigateur à l'aide de règles et de politiques. Ils empêchent également la configuration Commande et contrôle grâce à la mise sur liste noire automatisée d'adresses IP de domaine.
  • Les techniques d'imposture utilisent des leurres et des appâts (fichiers, informations d'authentification, réseaux partagés, entrées de cache et terminaux fictifs) pour confondre l'attaquant, déterminer ses intentions et ses tactiques, et retarder l'attaque grâce à une visibilité précoce.
  • LIRE LE LIVRE BLANC SUR LES TECHNIQUES D'IMPOSTURE >

  • La sécurité Active Directory défend la surface d'attaque principale contre le vol d'informations d'authentification des administrateurs de domaine et les mouvements latéraux en contrôlant la manière dont l'attaquant perçoit les ressources Active Directory, depuis le terminal, à l'aide de l'obscurcissement illimité (création de ressources et d'informations d'authentification fictives). Grâce à l'obscurcissement, l'attaquant se trahit lorsqu'il interagit avec des « ressources fictives » ou lorsqu'il tente d'utiliser les informations d'authentification du domaine sur la perception d'Active Directory.
  • EN SAVOIR PLUS SUR LA SÉCURITÉ ACTIVE DIRECTORY >

  • Les politiques gérées automatiquement, basées sur une intelligence artificielle avancée et sur le Machine Learning, combinent de façon unique les indicateurs de compromission et les anomalies historiques pour adapter en permanence les seuils de politiques ou les règles appliquées aux terminaux et pour les tenir à jour et conformes au profil de risque actuel de votre entreprise.
  • LIRE LE LIVRE BLANC SUR LA GESTION DE LA SÉCURITÉ GUIDÉE PAR L'IA

Intervention et remédiation

Symantec combine les technologies Endpoint Detection and Response (EDR) et l'expertise inégalée des analystes des centres d'exploitation de sécurité (SOC) afin de vous offrir les outils nécessaires pour résoudre rapidement les incidents de terminaux et minimiser l'effet des attaques. Les fonctionnalités EDR intégrées, proposées dans une architecture à agent unique, détectent avec précision les attaques avancées, fournissent une analytique en temps réel et vous permettent de rechercher activement les menaces, de mener des investigations approfondies et de mettre en œuvre la remédiation.

  • L'analytique des attaques ciblées fournit une détection précise grâce aux technologies éprouvées d'analyse d'attaques ciblées utilisées par les 3 000 chercheurs de Symantec. Cette analytique est basée sur l'activité globale, bienveillante ou malveillante, dans toutes les entreprises qui font partie de notre ensemble de télémétrie. Des incidents en temps réel sont générés, qui comprennent une analyse détaillée de l'attaquant, des techniques, des ordinateurs touchés ainsi que des conseils de remédiation.
  • Les outils Advanced Threat Hunting sont fournis dans Symantec EDR et comprennent des playbooks intégrés qui intègrent les pratiques d'excellence de chercheurs de menaces expérimentés, la détection d'anomalies, l'analyse de la mémoire des processus, l'enregistrement de l'évaluation du risque des activités sur les terminaux et des comportements de terminal continuellement mis à jour qui détectent les techniques avancées d'attaque.
  • Integrated Response agit directement sur le terminal à corriger : récupération de fichiers, suppression de fichiers, isolement des terminaux et mise sur liste noire. Le service Symantec EDR prend en charge l'envoi automatique des fichiers suspects identifiés au sandboxing pour une analyse antimalware complète, qui comprend la détection des malwares qui reconnaissent les machines virtuelles.
  • Expert SOC Investigator est un service d'investigation approfondie et de recherche de menaces, disponible 24 h/24 et 7 j/7, qui emploie des analystes SOC Symantec pour détecter activement les attaques furtives et examiner avec expertise les activités suspectes. Ces analystes utilisent la fonction Symantec Endpoint Detection and Response (EDR) associée à l'analytique de Machine Learning et à la corrélation avec le réseau Symantec Global Intelligence Network.
  • EN SAVOIR PLUS SUR LES TECHNOLOGIES EDR >

Symantec Endpoint Security en bref

Différents produits pour vous aider à répondre à vos besoins en matière de sécurité des terminaux. Découvrez les prestations incluses.

Fonctionnalité Symantec Endpoint Security Enterprise Symantec Endpoint Security Complete
Besoin en sécurité « Besoin de prévention des attaques pour faire face à des menaces et des vecteurs d'attaque sophistiqués » « Besoin de prévention des attaques, de réduction de la surface d'attaque ainsi que de détection et de remédiation après les fuites pour exposer et résoudre complètement les menaces les plus avancées »
Prise en charge des appareils traditionnels et mobiles :
Windows, Mac, Linux, iOS, Android, Windows 10 en mode S
Options de déploiement et de gestion :
sur site*, hybride, cloud
Réduction de la surface avant attaque :  
Évaluation des fuites de données  
Contrôle des appareils
Isolement et contrôle des apps  
Prévention des attaques :
Prévention des malwares
Prévention contre les exploits
Protection intensive
Sécurité de la connexion réseau
Prévention des fuites de données :  
Prévention d'intrusion et pare-feu
Technologie d'imposture
Sécurité Active Directory  
Politiques gérées automatiquement  
Intervention et remédiation après fuite de données  
Analytique des attaques ciblées  
Recherche des menaces  
Intervention automatique  
Remédiation des vulnérabilités**    
Expert SOC Investigator**    
DLP for Endpoint**    

AWARD

Symantec classée parmi les leaders de la sécurité des terminaux par les grands analystes du secteur.

Test Results

SE Labs a mis Symantec Endpoint Security Complete à l'épreuve. Résultat : il a déjoué toutes les attaques ciblées.

Reconnaissance du secteur

Symantec figure à nouveau parmi les leaders du Magic Quadrant 2019 de Gartner sur les plates-formes de protection des terminaux.
En savoir plus

Symantec Endpoint Protection remporte le prix AV-Test de la meilleure protection pour la quatrième année consécutive.
En savoir plus

Symantec désignée parmi les leaders dans le rapport « The Forrester Wave™: Endpoint Security Suites, Q3 2019 ».
En savoir plus

Symantec se voit attribuer le prix de la meilleure sécurité des terminaux par SE Labs
En savoir plus

Produits connexes