Neutralisation des menaces avancées

Préparez-vous. Organisez-vous. Protégez-vous.

Les logiciels malveillants complexes foisonnent. Ils sont notamment associés à des enregistreurs de frappe opportunistes dissimulés sur des sites web et à des composants élaborés sur mesure, le tout assemblé pour concevoir des attaques ciblées. Bien que les systèmes en ligne avancés déployés sur les postes clients et le réseau soient en mesure de détecter la grande majorité des logiciels malveillants, il est quasiment inévitable que du code dangereux passe entre les mailles du filet. Qu'en est-il alors ? Dans certains cas, les contrôles de secours stoppent les activités malveillantes sur le poste client au moyen d'une panoplie d'outils au niveau de l'application et du système d'exploitation. Mais que se passe-t-il si ces systèmes font défaut ou échouent dans leur tâche ?

Peu d'entreprises disposent des ressources nécessaires pour déployer des outils de surveillance spécialisés et pour embaucher des experts chargés de capturer et d'analyser le code anormal. En général, rien ne se passe, du moins jusqu'à ce qu'une compromission ou une attaque vienne semer la pagaille. C'est alors que de coûteux spécialistes entrent en jeu pour déterminer les événements à l'origine du problème et les points d'attaque, identifier les systèmes corrompus et définir un plan de reprise.

Ce cycle se reproduira plus fréquemment dans la mesure où les kits d'outils disponibles sur le marché noir rendent les logiciels complexes accessibles à n'importe quel criminel. Vous pouvez toutefois organiser votre riposte en vous dotant de protections intégrées et intelligentes qui allient des mécanismes de défense et les opérations de surveillance en un système coordonné.

Ce guide explique comment les produits actuels de protection antimalware pour les postes clients et le réseau doivent évoluer pour mieux détecter, bloquer, analyser et neutraliser tout l'éventail des logiciels malveillants avancés en déjouant leurs tactiques ingénieuses. Tant que les logiciels malveillants demeurent l'outil le plus puissant de l'arsenal des cybercriminels, une approche intégrée et systématique constitue votre meilleure défense.

Télécharger le guide

Projets technologiques
thumbnail image

Essential Protection for PCs (english)
McAfee endpoint security solutions provide a layered defense to protect PCs, providing antimalware and antivirus defenses, encryption, access control, and safe web browsing features.
Sujets : Architecture de référence

thumbnail image

Fighting Rootkits (english)
McAfee fights rootkits by using real-time memory and CPU protection, protecting against known and unknown attacks, and getting beneath the operating system.
Sujets : Architecture de référence, Protection des postes clients

thumbnail image

Investigate Data Breaches (english)
McAfee enables enterprises to collect, analyze, and preserve security forensic information. With a solution that includes content- and context-aware SIEM, McAfee provides alerts to security events, as well analysis on how the attacked occurred, affected users, and compromised data — so you can better understand the severity of a security breach.
Sujets : Architecture de référence

thumbnail image

Look Inside Network Traffic (english)
The McAfee solution has two primary components: McAfee Firewall Enterprise and McAfee Network Security Platform. The McAfee Firewall and the IPS appliance both have add-on features that can optimize your visibility into the network. McAfee SIEM and other optional products help extend visibility and analytics to more aspects of network traffic.
Sujets : Architecture de référence, Sécurisation des réseaux

thumbnail image

Securing and Controlling Laptops (english)
Provide effective security for laptops. McAfee protects laptops with a solution that integrates antimalware, data loss prevention, data protection, safe web browsing features, and complete visibility and control that enables IT to deploy security updates on laptops, regardless of the Internet connection.
Sujets : Architecture de référence

Security Connected: Optimize Your Business
Acheter