Contenir les attaques sur le point final

CyberArk Viewfinity avec protection renforcée devient CyberArk Endpoint Privilege Manager

Le renforcement de la sécurité des privilèges sur le point final est une partie fondamentale de votre programme de sécurité. Il peut néanmoins impacter sur la productivité des utilisateurs et du helpdesk. CyberArk Endpoint Privilege Manager aide à l’élimination de cet obstacle et permet aux organisations de bloquer et contenir les attaques sur le point final, réduisant ainsi le risque de vol d’informations, voire de cryptage pour prise en otage des données dérobées.

Grâce à sa puissante combinaison de gestion des privilèges et de contrôle des applications, il réduit le risque d’infection par les logiciels malveillants. Les applications inconnues peuvent tourner en mode restreint, pour contenir les menaces tout en maintenant la productivité, tandis que l’analyse du comportement identifie et bloque les tentatives de vol de références. Ces technologies essentielles de prévention et de protection sont déployées sous forme d’agent unique, pour renforcer votre sécurité existante au point final.

  1. Caractéristiques
  2. Avantages
  • Création automatique de politiques d’élévation des privilèges et de contrôle des applications pour les utilisateurs professionnels, sur la base de sources de confiance
  • Gestion des privilèges pour les administrateurs informatiques limitant les privilèges, scripts et commandes utilisables par ces administrateurs sur les machines Windows, en fonction de leur rôle
  • Élévation des privilèges à la demande fournissant automatiquement aux utilisateurs les privilèges nécessaires pour exécuter des applications de confiance et des tâches autorisées
  • Contrôle des applications prévenant l’entrée d’applications malveillantes connues dans l’environnement
  • Intégration aux solutions de réseau Check Point, FireEye et Palo Alto, pour l’analyse automatisée des applications inconnues
  • « Greylisting » permettant d’exécuter les applications inconnues de manière sécurisée et en mode restreint
  • Analyse du comportement aidant les organisations à détecter et bloquer toute tentative de vol de références Windows et de références stockées par les navigateurs Internet populaires
  • Fonctions de détection de menaces capables d’identifier l’origine et toutes les instances des applications malveillantes dans l’environnement
  • Mises à jour automatisées des politiques pour prévenir par blocage toute propagation et toute exécution des exécutables malveillants sur tous les ordinateurs
  • Options de déploiement parmi lesquelles Microsoft Group Policy (GPO), sur serveur local et en tant que Software-as-a-Service
  • Couche additionnelle de protection critique lorsqu’une attaque passe au travers des contrôles de sécurité conventionnels sur le périmètre et au point final
  • Protection contre les attaques par logiciels malveillants ou non, et sécurité complète sur le point final
  • Déploiement généralisé d’une combinaison unique de technologies pour protéger le point final en bloquant et en contenant les attaques, réduisant ainsi le risque potentiel pour l’activité
  • Renforcement des capacités de prévention, protection et détection des solutions de sécurité du point final existantes
  • Mesures de prévention empêchant les utilisateurs d’installer des applications non approuvées qui causent l’instabilité du poste de travail et entraînent des appels au helpdesk et des coûts de support accrus
  • Retrait des droits d’administrateur local sans baisse de productivité de l’utilisation ni hausse du nombre d’appels au helpdesk
  • Simplification du déploiement et de la gestion, grâce à l’installation par agent unique, la création automatisée de politiques et le choix de méthode de mise en œuvre
  • Limitation de la propagation des attaques sur le réseau, réduisant ainsi le temps et les efforts consacrés à réhabilitation