Search

Blocage des logiciels malveillants furtifs

Repérez les attaques furtives avant qu'elles ne vous prennent pour cible

Les attaques furtives recourent à des techniques sophistiquées et peuvent opérer en dehors du système d'exploitation ou encore se déplacer dynamiquement d'un terminal à l'autre de façon à dissimuler les actions de leurs auteurs. Les réseaux de la plupart des entreprises sont perméables, les nombreux équipements connectés à Internet constituant autant de points d'entrée pour ces attaques. Les systèmes traditionnels antivirus ou de prévention des intrusions se retrouvent véritablement submergés.

L'approche de la sécurité McAfee Security Connected aide les entreprises à mettre en œuvre des contrôles de sécurité multiniveau qui détectent, bloquent et neutralisent les attaques furtives. Ce guide propose un aperçu des outils et des contrôles à même de bloquer les attaques furtives en temps réel, de réduire la corrélation manuelle et les temps de réponse, d'accélérer la détection des menaces, de générer des alertes pertinentes d'un point de vue contextuel de façon à garantir une réponse plus précise aux incidents, et de diminuer les coûts d'application de mesures correctives, d'analyse post-mortem et de justice.

thumbnail image

Protection des bases de données
L‘approche de McAfee en terme de sécurisation des bases de données surveille l'activité et les changements au niveau des bases de données, propose des outils d‘audit protégés, autorise l'application de patchs virtuels pour éviter les indisponibilités et procure des modèles pour la mise en conformité et le respect des réglementations.
Sujets : Architecture de référence

Top five security trends affecting security strategy

Read Brochure
Acheter