Vous êtes sur la page 1sur 14

Machine Translated by Google

Sécurité  des  terminaux
Guide  de  l'acheteur
Alors  que  les  cybermenaces  deviennent  de  plus  en  plus  complexes,  la  pression  pour  avoir  la  bonne  
solution  de  point  de  terminaison  en  place  s'est  également  accrue.  Cependant,  le  marché  de  la  
sécurité  des  points  finaux  est  devenu  encombré  de  nombreuses  solutions  différentes  et  regorge  
d'affirmations  marketing  indéfendables  qu'il  est  de  plus  en  plus  difficile  de  prendre  une  décision  
éclairée  pour  votre  organisation.

Ce  guide  fournit  des  éclaircissements  en  vous  guidant  à  travers  les  principales  technologies  de  
sécurité  des  points  finaux  pour  vous  assurer  que  vous  disposez  de  la  bonne  protection  en  place.  Il  
vous  permet  également  de  voir  comment  les  différents  fournisseurs  se  classent  dans  des  tests  
indépendants,  vous  aidant  à  faire  un  choix  éclairé.
Machine Translated by Google
Guide  de  l'acheteur  Endpoint  Security

La  vérité  inconfortable  sur  la  sécurité  des  terminaux
Le  marché  de  la  sécurité  des  terminaux  regorge  de  revendications  exagérées  et  extravagantes.  Cependant,  la  réalité  est  que  68  %  des  

organisations  ont  été  victimes  d'une  cyberattaque  au  cours  de  la  dernière  année¹.  C'est  pourquoi  une  protection  de  classe  mondiale  est  la  base  de  

toute  stratégie  de  sécurité  efficace.

Cependant,  la  protection  seule  ne  suffit  pas.  Quatre  organisations  sur  cinq  admettent  manquer  d'expertise  en  matière  de  sécurité  interne¹.  Dans  cet  

esprit,  la  convivialité  est  également  essentielle  si  les  équipes  informatiques  pressées  veulent  tirer  le  meilleur  parti  des  capacités  de  protection.  Vous  

devez  également  supposer  qu'une  menace  traversera  vos  défenses  et  équiper  votre  organisation  en  conséquence.  Cela  inclut  d'avoir  une  visibilité  

complète  sur  la  façon  dont  les  menaces  pénètrent  dans  l'organisation,  où  elles  sont  allées  et  ce  qu'elles  ont  touché  afin  que  vous  puissiez  

neutraliser  l'attaque  et  combler  les  lacunes  de  sécurité.

Utilisez  ce  guide  pour  comprendre  les  technologies  de  protection  disponibles  et  faire  un  choix  éclairé  de  produits  de  protection  des  terminaux.

Caractéristiques  et  capacités  du  produit
Les  solutions  de  sécurité  des  terminaux,  parfois  simplement  appelées  solutions  antivirus,  peuvent  inclure  une  variété  d'approches  fondamentales  

(traditionnelles)  et  modernes  (nouvelle  génération)  pour  prévenir  les  menaces  sur  les  terminaux.  Lors  de  l'évaluation  des  solutions,  il  est  important  

de  rechercher  des  solutions  qui  disposent  d'un  ensemble  complet  de  techniques  pour  arrêter  un  large  éventail  de  menaces.  Il  est  également  important  

de  comprendre  les  menaces  que  vous  essayez  de  prévenir.

Menaces  sur  les  terminaux
Alors  que  le  paysage  des  menaces  évolue  constamment,  vous  trouverez  ci­dessous  quelques  menaces  clés  à  prendre  en  compte  lors  de  l'évaluation  de  

différentes  solutions :

Ì  Exécutables  portables  (programmes  malveillants) :  lorsque  la  protection  des  terminaux  est  envisagée,  les  programmes  logiciels  malveillants  (programmes  

malveillants)  sont  souvent  la  principale  préoccupation.  Les  logiciels  malveillants  incluent  à  la  fois  des  logiciels  malveillants  connus  et  inédits.  

Souvent,  les  solutions  ont  du  mal  à  détecter  les  logiciels  malveillants  inconnus.  Ceci  est  important,  car  les  SophosLabs  voient  environ  quatre  cent  

mille  malwares  inconnus  chaque  jour.  Les  solutions  doivent  être  aptes  à  repérer  les  fichiers  compressés  et  polymorphes  qui  ont  été  modifiés  pour  les  

rendre  plus  difficiles  à  identifier.

Ì  Applications  potentiellement  indésirables  (PUA) :  les  PUA  sont  des  applications  qui  ne  sont  pas  techniquement  des  logiciels  malveillants,  mais  

qui  ne  sont  probablement  pas  quelque  chose  que  vous  souhaitez  exécuter  sur  votre  machine,  comme  les  logiciels  publicitaires.  La  détection  des  

PUA  est  devenue  de  plus  en  plus  importante  avec  la  montée  en  puissance  des  programmes  de  cryptomining  utilisés  dans  les  attaques  de  cryptojacking.

Ì  Ransomware :  plus  de  la  moitié  des  organisations  ont  été  touchées  par  un  ransomware  au  cours  de  l'année  écoulée,  coûtant  en  moyenne  133 000 $  

(USD)².  Les  deux  principaux  types  de  rançongiciels  sont  les  chiffreurs  de  fichiers  et  les  chiffreurs  de  disque  (effaceurs).  Les  chiffreurs  de  fichiers  sont  

les  plus  courants,  ils  chiffrent  les  fichiers  de  la  victime  et  les  conservent  contre  une  rançon.  Les  chiffreurs  de  disque  verrouillent  l'intégralité  du  

disque  dur  de  la  victime,  pas  seulement  les  fichiers,  ou  l'effacent  complètement.

Ì  Attaques  basées  sur  des  exploits  et  sans  fichier :  toutes  les  attaques  ne  reposent  pas  sur  des  logiciels  malveillants.  Attaques  basées  sur  les  exploits

tirer  parti  des  techniques  pour  tirer  parti  des  bogues  et  des  vulnérabilités  des  logiciels  afin  d'accéder  et  de  contrôler  votre  ordinateur.  Les  

documents  militarisés  (généralement  un  programme  Microsoft  Office  qui  a  été  conçu  ou  modifié  pour  causer  des  dommages)  et  les  

scripts  malveillants  (code  malveillant  souvent  caché  dans  des  programmes  et  sites  Web  légitimes)  sont  des  types  de  techniques  

couramment  utilisés  dans  ces  attaques.  D'autres  exemples  incluent  les  attaques  de  l'homme  dans  le  navigateur  (l'utilisation  de  logiciels  

malveillants  pour  infecter  un  navigateur,  permettant  aux  attaquants  de  visualiser  et  de  manipuler  le  trafic)  et  le  trafic  malveillant  

(l'utilisation  du  trafic  Web  à  des  fins  malveillantes,  comme  contacter  un  serveur  de  commande  et  de  contrôle ).

Ì  Techniques  d'adversaire  actif :  de  nombreuses  attaques  de  point  final  impliquent  plusieurs  étapes  et  plusieurs

techniques.  Des  exemples  de  techniques  d'adversaires  actifs  incluent  l'escalade  de  privilèges  (méthodes  utilisées  par  les  attaquants  

pour  obtenir  un  accès  supplémentaire  à  un  système),  le  vol  d'informations  d'identification  (voler  les  noms  d'utilisateur  et  les  mots  de  passe)  

et  les  grottes  de  code  (cacher  du  code  malveillant  dans  des  applications  légitimes).

Mars  2021 2
Machine Translated by Google
Guide  de  l'acheteur  Endpoint  Security

Techniques  modernes  (nouvelle  génération)  et  techniques  fondamentales  (traditionnelles)  Bien  qu'elles  puissent  
porter  des  noms  différents,  les  solutions  antivirus  existent  depuis  un  certain  temps  et  se  sont  avérées  très  efficaces  contre  
les  menaces  connues.  Il  existe  une  variété  de  techniques  fondamentales  sur  lesquelles  les  solutions  traditionnelles  de  
protection  des  terminaux  se  sont  appuyées.  Cependant,  à  mesure  que  le  paysage  des  menaces  a  changé,  les  menaces  
inconnues,  telles  que  les  logiciels  malveillants  qui  n'ont  jamais  été  vus  auparavant,  sont  devenues  de  plus  en  plus  courantes.
Pour  cette  raison,  de  nouvelles  technologies  sont  arrivées  sur  le  marché.  Les  acheteurs  doivent  rechercher  une  combinaison  d'approches  modernes,  

souvent  appelées  sécurité  «  nouvelle  génération  »,  ainsi  que  d'approches  fondamentales  éprouvées.  Certaines  fonctionnalités  clés  incluent :

Capacités  fondamentales :
Ì  Anti­malware/antivirus :  détection  basée  sur  les  signatures  des  logiciels  malveillants  connus.

Les  moteurs  de  logiciels  malveillants  devraient  avoir  la  capacité  d'inspecter  non  seulement  les  exécutables,  

mais  également  d'autres  codes  tels  que  le  code  JavaScript  malveillant  trouvé  sur  les  sites  Web.

Ì  Verrouillage  des  applications :  empêche  les  comportements  malveillants  des  applications,  comme  un  document  

Office  transformé  en  arme  qui  installe  une  autre  application  et  l'exécute.

Ì  Surveillance  comportementale/Systèmes  de  prévention  des  intrusions  sur  l'hôte  (HIPS) :  cette  technologie  fondamentale  

protège  les  ordinateurs  contre  les  virus  non  identifiés  et  les  comportements  suspects.

Il  doit  inclure  à  la  fois  une  analyse  du  comportement  de  pré­exécution  et  d'exécution.

Ì  Protection  Web :  recherche  d'URL  et  blocage  des  sites  Web  malveillants  connus.  Les  sites  bloqués  doivent  inclure  

ceux  qui  peuvent  exécuter  JavaScript  pour  effectuer  du  cryptomining,  et  les  sites  qui  collectent  les  identifiants  
d'authentification  des  utilisateurs  et  d'autres  données  sensibles.

Ì  Contrôle  Web :  le  filtrage  Web  des  terminaux  permet  aux  administrateurs  de  définir

quels  types  de  fichiers  un  utilisateur  peut  télécharger  depuis  Internet.

Ì  Prévention  de  la  perte  de  données  (DLP) :  si  un  adversaire  est  capable  de  passer  inaperçu,  les  capacités  DLP  seraient  en  mesure  de  

détecter  et  d'empêcher  la  dernière  étape  de  certaines  attaques,  lorsque  l'attaquant  tente  d'exfiltrer  des  données.  Ceci  est  réalisé  en  

surveillant  une  variété  de  types  de  données  sensibles.

Fonctionnalités  modernes :  Ì  

Apprentissage  automatique :  il  existe  plusieurs  types  de  méthodes  d'apprentissage  automatique,  notamment  les  réseaux  de  neurones  d'apprentissage  en  

profondeur,  la  forêt  aléatoire,  le  bayésien  et  le  clustering.  Quelle  que  soit  la  méthodologie,  les  moteurs  de  détection  de  logiciels  malveillants  

d'apprentissage  automatique  doivent  être  conçus  pour  détecter  les  logiciels  malveillants  connus  et  inconnus  sans  s'appuyer  sur  les  signatures.  

L'avantage  de  l'apprentissage  automatique  est  qu'il  peut  détecter  des  logiciels  malveillants  qui  n'ont  jamais  été  vus  auparavant,  augmentant  

idéalement  le  taux  de  détection  global  des  logiciels  malveillants.  Les  organisations  doivent  évaluer  le  taux  de  détection,  le  taux  de  faux  positifs  et  

l'impact  sur  les  performances  des  solutions  basées  sur  l'apprentissage  automatique.

Ì  Anti­exploit :  la  technologie  anti­exploit  est  conçue  pour  bloquer  les  attaquants  en  empêchant  les  outils  et  les  techniques  sur  lesquels  

ils  s'appuient  dans  la  chaîne  d'attaque.  Par  exemple,  des  exploits  comme  EternalBlue  et  DoublePulsar  ont  été  utilisés  pour  

exécuter  les  rançongiciels  NotPetya  et  WannaCry.  La  technologie  anti­exploit  arrête  la  collection  relativement  restreinte  de  

techniques  utilisées  pour  propager  des  logiciels  malveillants  et  mener  des  attaques,  repoussant  de  nombreuses  attaques  de  type  «  

zero­day  »  sans  les  avoir  vues  auparavant.

Ì  Spécifique  aux  ransomwares :  certaines  solutions  contiennent  des  techniques  spécialement  conçues  pour  empêcher  le  chiffrement  malveillant  

des  données  par  les  ransomwares.  Souvent,  des  techniques  spécifiques  aux  rançongiciels  corrigent  également  les  fichiers  impactés.  

Les  solutions  de  ransomwares  doivent  non  seulement  arrêter  les  ransomwares  de  fichiers,  mais  également  les  ransomwares  de  disque  

utilisés  dans  les  attaques  d'effacement  destructrices  qui  falsifient  l'enregistrement  de  démarrage  principal.

Ì  Protection  contre  le  vol  d'informations  d'identification :  technologie  conçue  pour  empêcher  le  vol  d'authentification

mots  de  passe  et  informations  de  hachage  de  la  mémoire,  du  registre  et  du  disque  dur.

Mars  2021 3
Machine Translated by Google
Guide  de  l'acheteur  Endpoint  Security

Ì  Protection  de  processus  (élévation  de  privilèges) :  protection  conçue  pour  déterminer  quand  un  processus  a  un  jeton  
d'authentification  privilégié  inséré  dans  celui­ci  pour  élever  les  privilèges  dans  le  cadre  d'une  attaque  adverse  
active.  Cela  devrait  être  efficace  quelle  que  soit  la  vulnérabilité,  connue  ou  inconnue,  qui  a  été  utilisée  pour  voler  
le  jeton  d'authentification  en  premier  lieu.

Ì  Protection  des  processus  (code  cave) :  empêche  l'utilisation  de  techniques  telles  que  le  code  cave  et  l'AtomBombing  souvent  utilisées  
par  des  adversaires  cherchant  à  tirer  parti  de  la  présence  d'applications  légitimes.
Les  adversaires  peuvent  abuser  de  ces  appels  pour  qu'un  autre  processus  exécute  leur  code.

Ì  Détection  et  réponse  des  terminaux  (EDR) :  les  solutions  EDR  doivent  être  en  mesure  de  fournir  des  informations  détaillées  lors  de  la  
chasse  aux  menaces  évasives,  en  maintenant  l'hygiène  des  opérations  de  sécurité  informatique  en  excellente  santé  et  en  
analysant  les  incidents  détectés.  Il  est  important  de  faire  correspondre  la  taille  et  les  compétences  de  votre  équipe  à  la  complexité  
et  à  la  facilité  d'utilisation  de  l'outil  envisagé.  Par  exemple,  choisir  une  solution  qui  fournit  des  renseignements  et  des  conseils  
détaillés  sur  les  menaces,  ce  qui  permet  de  répondre  rapidement  et  facilement  à  une  menace.

Ì  Détection  et  réponse  étendues  (XDR) :  XDR  va  au­delà  du  terminal  et  du  serveur,  incorporant  d'autres  sources  de  données  telles  que  
pare­feu,  e­mail,  cloud  et  mobile.  Il  est  conçu  pour  donner  aux  organisations  une  vue  holistique  de  l'ensemble  de  leur  
environnement,  avec  la  possibilité  d'approfondir  les  détails  granulaires  si  nécessaire.  Toutes  ces  informations  doivent  
être  corrélées  dans  un  emplacement  centralisé,  généralement  appelé  lac  de  données,  où  l'utilisateur  peut  poser  et  répondre  
à  des  questions  critiques  pour  l'entreprise.

Ì  Réponse  aux  incidents/Sécurité  synchronisée :  les  outils  pour  terminaux  doivent  au  minimum
donner  un  aperçu  de  ce  qui  s'est  passé  pour  aider  à  éviter  de  futurs  incidents.  Idéalement,  ils  répondraient  
automatiquement  aux  incidents,  sans  intervention  d'un  analyste,  pour  empêcher  les  menaces  de  se  propager  ou  de  
causer  davantage  de  dégâts.  Il  est  important  que  les  outils  de  réponse  aux  incidents  communiquent  avec  d'autres  
outils  de  sécurité  des  terminaux  ainsi  qu'avec  les  outils  de  sécurité  réseau.

Ì  Managed  Threat  Response  (MTR) :  MTR  propose  une  recherche,  une  détection  et  une  réponse  aux  menaces  
24h/24  et  7j/7  fournies  par  une  équipe  d'experts  dans  le  cadre  d'un  service  entièrement  géré.  Les  analystes  
doivent  être  en  mesure  de  répondre  aux  menaces  potentielles,  de  rechercher  des  indicateurs  de  compromission  
et  de  fournir  une  analyse  détaillée  des  événements  qui  se  sont  produits,  où,  quand,  comment  et  pourquoi.

La  «  puissance  du  plus  » :  combiner  plusieurs  techniques  pour  une  sécurité  complète  des  terminaux  Lors  de  l'évaluation  des  solutions  de  
terminaux,  les  entreprises  ne  
doivent  pas  se  contenter  de  rechercher  une  fonctionnalité  principale.  Au  lieu  de  cela,  recherchez  une  collection  de  fonctionnalités  
impressionnantes  qui  englobent  à  la  fois  des  techniques  modernes,  comme  l'apprentissage  automatique,  ainsi  que  des  approches  fondamentales  
qui  se  sont  avérées  toujours  efficaces,  et  la  détection  et  la  réponse  aux  points  finaux  (EDR)  pour  l'investigation  et  la  réponse  aux  incidents.  
S'appuyer  sur  une  caractéristique  dominante,  même  si  elle  est  la  meilleure  de  sa  catégorie,  signifie  que  vous  êtes  vulnérable  à  un  point  de  
défaillance  unique.  À  l'inverse,  une  approche  de  défense  en  profondeur,  où  il  existe  un  ensemble  de  plusieurs  couches  de  sécurité  renforcées,  
arrêtera  un  plus  large  éventail  de  menaces.  C'est  ce  que  nous  appelons  souvent  "le  pouvoir  du  plus"  ­  une  combinaison  de  techniques  
fondamentales,  plus  l'apprentissage  automatique,  plus  l'anti­exploit,  plus  l'anti­ransomware,  plus  l'EDR,  et  bien  plus  encore.

Dans  le  cadre  d'une  évaluation  de  la  sécurité  des  terminaux,  demandez  à  différents  fournisseurs  quelles  techniques  sont  incluses  dans  
leur  solution.  Quelle  est  la  force  de  chacun  de  leurs  composants ?  Quelles  menaces  sont­ils  conçus  pour  arrêter ?  Recourent­ils  à  une  seule  
technique  principale ?  Et  si  ça  échoue ?

Mars  2021 4
Machine Translated by Google
Guide  de  l'acheteur  Endpoint  Security

Sophos  contre  la  concurrence
Comparer  des  produits  avec  différentes  fonctionnalités  est  déjà  assez  difficile,  mais  comparer  leurs  performances  dans  des  attaques  
simulées,  où  les  actions  d'un  attaquant  sont  potentiellement  infinies  et  inconnues,  est  presque  impossible.  Pour  ceux  qui  
choisissent  de  tester  par  eux­mêmes,  un  guide  de  test  d'introduction  peut  être  trouvé  ici.  Cependant,  de  nombreuses  organisations  
choisissent  de  s'appuyer  sur  des  évaluations  de  tiers  pour  faciliter  leurs  décisions  d'achat.

Évaluation  et  certification  à  360  degrés
Lors  du  test  des  terminaux  MRG  Effitas  du  quatrième  trimestre  2020,  Sophos  Intercept  
X  a  bloqué  100  %  des  attaques  testées.  Outre  Sophos  Intercept  X,  Bitdefender  Endpoint  
Security  et  Malwarebytes  Endpoint  Protection  ont  reçu  la  note  la  plus  élevée  (niveau  1).  
ESET  Endpoint  Security,  ordinateur  F­Secure
Protection  Premium  et  Microsoft  Windows  Defender  ont  reçu  le  niveau  2.

TEST  EMPLOYÉ RÉSULTAT  SOPHOS

In  the  Wild  360 /  Test  du  spectre  complet Taux  de  blocage  de  100 %

Logiciels  malveillants  financiers Taux  de  blocage  de  100 %

Logiciels  de  rançon Taux  de  blocage  de  100 %

PUA /  Test  de  logiciel  publicitaire Taux  de  blocage  de  100 %

Test  d'exploitation/sans  fichier Taux  de  blocage  de  100 %

Test  faux  positif 0  faux  positifs

Avast  Business  Antivirus,  Avira  Antivirus  Pro,  Symantec  Endpoint  Protection  et  Trend  Micro  Security  ont  tous  
échoué  au  test.  Lire  le  rapport  complet  ici.

Mars  2021 5
Machine Translated by Google

Guide  de  l'acheteur  Endpoint  Security

Test  de  protection  contre  les  logiciels  malveillants  de  MRG  
Effitas  MRG  Effitas  a  mené  un  test  commandé  comparant  la  capacité  de  différents  produits  de  protection  des  terminaux  à  détecter  
les  logiciels  malveillants  et  les  applications  potentiellement  indésirables  (PUA).  Six  fournisseurs  différents,  dont  Sophos,  ont  été  
examinés  lors  du  test.  Sophos  s'est  classé  n°1  pour  la  détection  des  malwares,  ainsi  que  n°1  pour  la  détection  des  applications  
potentiellement  indésirables.  Sophos  avait  également  un  taux  de  faux  positifs  impressionnant.

Logiciels  malveillants  et  programmes  potentiellement  indésirables
Exactitude /  Faux  Positif

Manqué Faux  positif

Comportement  bloqué Vrai  négatif

Bloqué  automatiquement

ÉVALUATION  COMPARATIVE  DE  LA  PROTECTION

100% 100%

50% 50%

MALVEILLANT
LOGICIEL   FLEUR PRÉCISION /  
FP
MALVEILLANT
LOGICIEL   FLEUR PRÉCISION /  
FP
MALVEILLANT
LOGICIEL   FLEUR PRÉCISION /  
FP
MALVEILLANT
LOGICIEL   FLEUR PRÉCISION /  
FP
MALVEILLANT
LOGICIEL   FLEUR PRÉCISION /  
FP
MALVEILLANT
LOGICIEL   FLEUR PRÉCISION /  
PF

0% 0%

0,81 0,00 0,05 4.05 1.42 0,03 1.62 48,94 0,06 12,96 50,35 0,01 14,98 47,52 0,14 12h55 68,79 1.61

0,00 4,96 25,91 1.42 0,81 0,71 4.05 15h60 2.43 26,95 12,96 14,89

99.19 95.04 99,95 69.23 83,69 99,97 97,57 50,35 99,94 83,00 34.04 99,99 82,59 25.53 99,86 74,49 16.31 98,39

LITIGE  0,81  13,48 0,00

Lire  les  résultats  complets  ici.

Mars  2021 6
Machine Translated by Google

Guide  de  l'acheteur  Endpoint  Security

Test  de  protection  contre  les  exploits  et  post­exploit  de  MRG  Effitas  Dans  le  
prolongement  de  son  test  de  protection  contre  les  logiciels  malveillants,  MRG  Effitas  a  également  publié  un  rapport  
comparant  différentes  solutions  de  terminaux  pour  arrêter  des  techniques  d'exploitation  spécifiques.  Sophos  Intercept  X  
surpasse  de  loin  les  autres  solutions  testées.  En  fait,  Sophos  a  pu  bloquer  plus  de  deux  fois  le  nombre  de  techniques  d'exploitation
par  rapport  à  la  plupart  des  autres  outils  testés.

Niveau  1 :  Le  produit  a  bloqué  l'exploit

Niveau  2 :  exploit  raté  par  l'attaque  stoppée  par  d'autres  méthodes

Contesté

Manqué
RÉSULTATS  DES  TESTS  DE  PROTECTION  CONTRE  LES  EXPLOITATIONS

35 35

30 30

25 25

20 20

15 15

dix dix

5 5

0 0

1 12 16 16 19 21 22 23 24

1 2 2 1 2 1 2 3

34 19 17 17 15 12 12 dix 8

Le  rapport  complet  est  disponible  ici.

Rapport  SE  Labs  Endpoint  Protection  Rapport  SE  Labs  
Endpoint  Protection  Sophos  Intercept  X  Advanced  a  obtenu  une  note  de  précision  totale  de  100  %  pour  la  protection  des  
terminaux  d'entreprise  et  la  protection  des  terminaux  des  petites  entreprises  dans  le  rapport  de  test  de  protection  des  
terminaux  SE  Labs  (janvier  à  mars  2020).  Intercept  X  Advanced  a  reçu  une  note  AAA  de  SE  Labs  dans  tous  les  tests  
qu'ils  ont  effectués,  depuis  avril  2018.

ÉVALUATIONS  DE  PRÉCISION  TOTALE

Produit Cote  de  précision  totale Précision  totale  (%) Décerner

Sophos  Intercept  X  Avancé 1 136 100% AAA

ESET  Endpoint  Security 1 136 100% AAA

Kaspersky  Small  Office  Sécurité 1 136 100% AAA

Symantec  Endpoint  Protection  Nuage 1 117 98% AAA

Services  de  sécurité  sans  souci  de  Trend  Micro 1 114 98% AAA

Sécurité  des  terminaux  McAfee 1 107 97% AAA

Microsoft  Windows  Defender  Entreprise 1 101 97% AAA

Sécurité  des  terminaux  Bitdefender  GravityZone 1  099,5 97% AAA

Protection  des  terminaux  Webroot  SecureAnywhere 993 87% UN

Source :  SE  Labs  Small  Business  Protection  janvier­mars  2020

Mars  2021 7
Machine Translated by Google
Guide  de  l'acheteur  Endpoint  Security

ÉVALUATIONS  DE  PRÉCISION  TOTALE

Produit Cote  de  précision  totale Précision  totale  (%) Décerner

Sophos  Intercept  X  Avancé 1 136 100% AAA

ESET  Endpoint  Security 1 136 100% AAA

Kaspersky  Small  Office  Sécurité 1 136 100% AAA

Symantec  Endpoint  Protection  Nuage 1 117 98% AAA

Sécurité  des  terminaux  McAfee 1 107 97% AAA

Microsoft  Windows  Defender  Entreprise 1 101 97% AAA

Sécurité  des  terminaux  Bitdefender  GravityZone 1  099,5 97% AAA

Faucon  frappe­foule 1  089 96% AAA

Sécurité  des  terminaux  VIPRE 1  087 96% AAA

Sécurité  des  terminaux  FireEye 1  052 93% AA

Source :  SE  Labs  Small  Business  Protection  janvier­mars  2020

Gartner  Magic  Quadrant  pour  les  plates­formes  de  protection  des  terminaux
Magic  Quadrant  de  Gartner  pour  Endpoint
Protection  Platforms  est  un  outil  de  recherche  qui

évalue  les  fournisseurs  sur  l'exhaustivité  de  la  
vision  et  la  capacité  d'exécution.  Sophos  a  été  
nommé  «  Leader  »  dans  le  Gartner  Magic  
Quadrant  for  Endpoint  Protection  Platforms  pour  le  
douzième  rapport  consécutif.  Gartner  a  félicité  Sophos  
pour  sa  solide  protection  des  endpoints,  citant  la  
confiance  des  clients  dans  les  défenses  anti­
ransomware  éprouvées,  y  compris  la  
fonctionnalité  de  restauration,  la  large  détection  
des  endpoints  et  la  réponse  (EDR)  aux  menaces  
et  les  capacités  d'opérations  informatiques  et  la  gestion  
centralisée  de  toutes  les  solutions  Sophos  via  Sophos  
Central.

Mars  2021 8
Machine Translated by Google

Guide  de  l'acheteur  Endpoint  Security

Forrester  Wave™ :  Endpoint  Security  Suites  Forrester  Research,  
Inc.  procède  à  des  évaluations  approfondies  des  produits  pour  créer  son  rapport,  en  interrogeant  à  la  fois  
les  fournisseurs  de  terminaux  et  leurs  clients.  Ils  évaluent  les  fournisseurs  en  fonction  de  la  force  de  leur  
produit  et  de  leur  stratégie.  Sophos  a,  une  fois  de  plus,  été  nommé  Leader  dans  le  Forrester  Wave  for  Endpoint
Suites  de  protection.

Le  rapport  complet  est  disponible  ici.

Critique  du  magazine  SC :
SC  Magazine  a  donné  toutes  les  notes  à  Intercept  X,  le  décrivant  comme  suit :

"...  une  solution  de  sécurité  des  points  finaux  intéressante  et  facile  à  installer  qui  ajoute  de  l'expertise  en  fournissant  des  informations  contextuelles  
enrichies  sans  augmenter  l'effectif  de  l'équipe  de  sécurité."

Lire  la  critique  ici.

Mars  2021 9
Machine Translated by Google

Guide  de  l'acheteur  Endpoint  Security

Comparatifs  audiovisuels
Intercept  X  a  fait  sa  première  apparition  publique  dans  le  test  AV­Comparatives  Business  Security  et  s'est  classé  n°1  pour  la  détection  des  
logiciels  malveillants.  Nous  avons  obtenu  un  taux  de  détection  de  99,7 %  avec  une  seule  fausse  alarme  dans  le  test  " monde  réel ",  et
Détection  à  99,9 %  et  zéro  fausse  alarme  dans  le  test  "malware".

FAUSSES  ALARMES  SUR  COMMUN
TAUX  DE  PROTECTION  CONTRE  LES  MALWARE LOGICIEL  D'ENTREPRISE

Avast,  Bitdefender,  Panda,  Sophos,  SparkCognition 99,9  % 0

Cisco,  Symantec,  Trend  Micro 99,8  % 0

K7,  McAfee 99,7  % 0

Seqrite 99,6  % 0

FireEye,  Microsoft 99,5  % 0

CrowdStrike,  Fin  de  partie,  VIPRE 99,2  % 0

KasperskyLab 99,0  % 0

Fortinet 98,9  % 0

CAS 99,5  % 0

Source :  AV­Comparatives  Business  Security  Test  janvier­mars  2020

PC  Magazine
PC  Magazine  a  noté  qu'Intercept  X  est  "une  excellente  solution  de  défense  contre  les  logiciels  
malveillants  pour  les  entreprises  de  toutes  tailles".  Ils  ont  poursuivi  en  disant  qu'il  fournit  "une  
excellente  fonctionnalité  de  détection  et  d'anti­exploitation",  "une  détection  et  une  réponse  
aux  points  finaux  (EDR)  entièrement  intégrées"  et  "un  bon  contrôle  des  politiques".

Source :  https://uk.pcmag.com/software/121154/sophos­intercept­x­endpoint­protection

Test  AV  (Mac)
Sophos  a  obtenu  une  note  de  6/6  pour  la  protection,  6/6  pour  les  performances  et  6/6  pour  la  
convivialité.
Source :  https://www.av­test.org/en/antivirus/business­macos/macos­catalina/june­2020/sophos  
endpoint­9.9­202105/

Mars  2021 dix
Machine Translated by Google

Guide  de  l'acheteur  Endpoint  Security

Intercept  X  Résultats  des  tests  tiers  et
Meilleurs  rapports  d'analystes
Laboratoires  SE

Ì  Certifié  AAA  pour  les  entreprises  –  100 %  de  précision  totale

Ì  Certifié  AAA  pour  les  PME  ­  100 %  de  précision  totale

Ì  AAA  évalué  pour  le  consommateur  ­  100  %  de  précision  totale

Comparatifs  audiovisuels
Ì  Classé  n°1  pour  la  protection  contre  les  logiciels  malveillants  (détection  à  99,9 %,  zéro  fausse  alarme)

MRG  Effitas
Ì  Classé  n°1  pour  la  protection  contre  les  logiciels  malveillants

Ì  Classé  n°1  pour  la  protection  contre  les  exploits

Ì  100 %  de  taux  de  blocage,  0 faux  positifs  Évaluation  à  360 degrés

PC  Magazine
Ì  Choix  de  l'éditeur

AV­Test  Ì  AV­
Test  (macOS) :  score  parfait

Ì  AV­Test  (Android) :  score  parfait

Gartner  Ì  

Leader :  Magic  Quadrant  PPE  2020

Forrest
Ì  Leader :  2019  Endpoint  Security  Wave

IDC  Ì  

Leader :  2019­2020  Marché  de  la  gestion  de  la  mobilité  d'entreprise

Ì  Leader :  2020  Marché  mondial  de  la  gestion  des  menaces  mobiles

Mars  2021 11
Machine Translated by Google
Guide  de  l'acheteur  Endpoint  Security

Étendre  votre  sécurité :  pensez  à  une  protection  complète
Une  solution  de  sécurité  des  terminaux  n'est  qu'une  partie  d'une  stratégie  de  sécurité  globale.  Les  organisations  d'aujourd'hui  sont  avisées  de  regarder  au­delà  du  

point  final  vers  la  protection  de  l'environnement  dans  son  ensemble.

Idéalement,  un  fournisseur  unique  fournit  des  solutions  qui  fonctionnent  ensemble  pour  vous  offrir  une  protection  et  une  application  des  politiques  cohérentes  

dans  toute  votre  organisation.  Travailler  avec  un  seul  fournisseur  peut  offrir  une  meilleure  sécurité,  réduire  l'administration  et  réduire  les  coûts.

Certaines  technologies  spécifiques  à  prendre  en  compte  avec  la  protection  des  terminaux  incluent  le  chiffrement  intégral  du  disque,  la  gestion  des  

appareils  mobiles,  la  sécurité  mobile,  la  passerelle  de  messagerie  sécurisée,  la  protection  spécialisée  des  serveurs  ou  des  machines  virtuelles  et  

la  sécurité  synchronisée  entre  les  terminaux  et  les  périphériques  réseau.

Étendre  votre  sécurité :  détection  et  réponse  aux  terminaux
Sophos  Intercept  X  Advanced  est  la  première  solution  EDR  conçue  pour  les  administrateurs  informatiques  et  les  analystes  de  sécurité  afin  de  résoudre  les  

opérations  informatiques  et  les  cas  d'utilisation  de  chasse  aux  menaces.  Il  vous  permet  de  poser  n'importe  quelle  question  sur  ce  qui  s'est  passé  dans  le  

passé  et  sur  ce  qui  se  passe  actuellement  sur  vos  terminaux.  Chassez  les  menaces  pour  détecter  les  adversaires  actifs  ou  tirez  parti  des  opérations  

informatiques  pour  maintenir  l'hygiène  de  la  sécurité  informatique.  Lorsqu'un  problème  est  détecté  à  distance,  répondez  avec  précision.

Posez  des  questions  détaillées  sur  la  chasse  aux  menaces  et  les  opérations  de  sécurité  informatique  telles  que :

Ì  Les  processus  tentent­ils  d'établir  une  connexion  réseau  sur  des  ports  non  standard ?

Ì  Quels  appareils  présentent  des  vulnérabilités  connues,  des  services  inconnus  ou  des  extensions  de  navigateur  non  autorisées ?

Ì  Comprendre  la  portée  et  l'impact  des  incidents  de  sécurité

Ì  Détecter  les  attaques  qui  sont  peut­être  passées  inaperçues

Ì  Recherche  d'indicateurs  de  compromission  sur  le  réseau

Ì  Prioriser  les  événements  pour  une  enquête  plus  approfondie

Ì  Analysez  les  fichiers  pour  déterminer  s'ils  constituent  une  menace  ou  s'ils  sont  potentiellement  indésirables

Ì  Créez  des  rapports  en  toute  confiance  sur  la  posture  de  sécurité  de  votre  organisation  à  tout  moment

Visibilité  de  niveau  supérieur :  détection  et  réponse  étendues
Allez  au­delà  du  point  de  terminaison  et  du  serveur,  en  intégrant  le  pare­feu,  les  e­mails  et  d'autres  sources  de  données.  Sophos  XDR  offre  une  vue  globale  de  

la  posture  de  cybersécurité  de  votre  organisation  avec  la  possibilité  d'approfondir  les  détails  granulaires  si  nécessaire.

Posez  et  répondez  à  des  questions,  notamment :

Ì  Pourquoi  la  connexion  au  réseau  du  bureau  est­elle  lente ?

Ì  Y  a­t­il  des  appareils  non  gérés  ou  non  protégés  dans  mon  domaine ?

Ì  Étendez  les  enquêtes  à  30  jours  sans  avoir  à  remettre  un  appareil  en  ligne

Ì  Utilisez  les  détections  ATP  et  IPS  du  pare­feu  pour  enquêter  sur  les  hôtes  et  les  appareils  suspects

Ì  Comparez  les  informations  d'en­tête  d'e­mail  avec  d'autres  indicateurs  de  compromission

Ì  Revenez  30  jours  en  arrière  pour  détecter  une  activité  inhabituelle  sur  un  appareil  manquant  ou  détruit

Mars  2021 12
Machine Translated by Google
Guide  de  l'acheteur  Endpoint  Security

Les  points  forts  de  Sophos  Intercept  X  incluent :

Ì  EDR  combiné  à  la  meilleure  protection  des  terminaux

Ì  XDR  qui  inclut  un  pare­feu,  un  e­mail  et  d'autres  sources  de  données  pour  donner  une  image  complète  de  votre  environnement

Ì  Requêtes  SQL  avancées  et  pré­écrites  pour  obtenir  les  détails  dont  vous  avez  besoin

Ì  Deep  Learning  Malware  Analysis  pour  reproduire  le  rôle  des  analystes  de  malwares

Ì  Informations  sur  les  menaces  organisées  à  la  demande  par  les  SophosLabs

Ì  Détection  par  machine  learning  et  hiérarchisation  des  événements  suspects

Ì  Enquêtes  guidées  qui  rendent  l'EDR  accessible  mais  puissant

Ì  Répondez  aux  incidents  en  un  seul  clic

Ì  Couverture  experte  24h/24  et  7j/7 :  Gestion  des  menaces

Couverture  experte  24  heures  sur  24,  7  jours  sur  7 :  réponse  gérée  aux  menaces
Sophos  MTR  (Managed  Threat  Response)  soutient  votre  organisation  avec  une  équipe  expérimentée  de  chasseurs  de  menaces  et  d'experts  
en  réponse  qui  prennent  des  mesures  ciblées  en  votre  nom  pour  neutraliser  même  les  menaces  les  plus  sophistiquées.  Les  avantages  
incluent :

Ì  Chasse  aux  menaces  axée  sur  les  prospects  24h/24  et  7j/7

Ì  Contrôles  de  santé  de  sécurité

Ì  Rapports  d'activité

Ì  Assistance  par  appel  direct  et  un  responsable  de  réponse  dédié

Ì  Protection  avancée  contre  les  dernières  menaces  avec  Intercept  X

INTERCEPTER  X INTERCEPTER  X INTERCEPTER  X INTERCEPTER  X INTERCEPTER  X


CARACTÉRISTIQUES AVANCÉ AVANCÉ  AVEC AVANCÉ  AVEC AVANCÉ  AVEC AVANCÉ  AVEC
EDR XDR NORME  MTR MTR  AVANCÉ

Protection  de  base  (y  compris  
le  contrôle  des  applications,  la  
détection  comportementale,  etc.)

Protection  de  nouvelle  
génération  (y  compris  apprentissage  en  profondeur,  
anti­ransomware,  protection  contre  les  attaques  sans  fichier,  etc.)

EDR
(Détection  et  réponse  aux  points  finaux)

XDR
Voir  la  note Voir  la  note
(Détection  et  réponse  étendues)

Réponse  aux  menaces  gérées
(MTR  ­  Service  de  recherche  et  de  
réponse  aux  menaces  24/7/365)

MTR  Avancé
(Chasse  sans  plomb,  contact  dédié  
et  plus)

Remarque :  L'équipe  MTR  aura  la  possibilité  d'exploiter  les  données  et  les  fonctionnalités  XDR  pour  les  clients  MTR  Advanced.  Cependant,  les  clients  MTR  seront  limités  à  
la  fonctionnalité  EDR  dans  leur  console  Sophos  Central,  sauf  s'ils  achètent  une  licence  XDR.

Mars  2021 13
Machine Translated by Google
Guide  de  l'acheteur  Endpoint  Security

Évaluation  de  la  sécurité  des  terminaux :  les  10  principales  questions  à  poser
Pour  évaluer  une  solution  de  protection  des  terminaux,  commencez  par  poser  les  questions  suivantes  au  fournisseur :

1.  Le  produit  repose­t­il  sur  des  techniques  fondamentales,  des  techniques  modernes  ou  une  combinaison  des  deux ?  Quelles  fonctionnalités  spécifiques  

sont  au  cœur  de  la  technologie ?

2.  Comment  le  produit  détecte­t­il  les  menaces  inconnues ?  Utilise­t­il  l'apprentissage  automatique ?

3.  Pour  les  produits  prétendant  tirer  parti  de  l'apprentissage  automatique,  quel  type  d'apprentissage  automatique  est  utilisé ?  Où  est­ce  que

d'où  viennent  les  données  d'entraînement ?  Depuis  combien  de  temps  le  modèle  est­il  en  production ?

4.  Quelle  technologie  existe  pour  empêcher  les  attaques  basées  sur  des  exploits  et  sans  fichier ?  Quelles  sont  les  techniques  anti­exploit

exploités  et  quels  types  d'attaques  peuvent­ils  détecter ?

5.  Le  produit  dispose­t­il  d'une  technologie  spécialement  conçue  pour  arrêter  les  ransomwares ?

6.  Le  fournisseur  dispose­t­il  de  résultats  tiers  validant  son  approche ?

7.  Le  produit  peut­il  poser  des  questions  détaillées  sur  la  chasse  aux  menaces  et  les  opérations  de  sécurité  informatique ?  Quelle  est  la  durée  de  

conservation  des  données  pour  les  recherches ?

8.  Quelle  visibilité  sur  une  attaque  le  fournisseur  offre­t­il,  telle  que  l'analyse  des  causes  profondes ?

9.  Le  produit  répond­il  automatiquement  à  une  menace ?  Peut­il  automatiquement  nettoyer  une  menace  et  répondre
à  un  incident ?

10.  Le  produit  a­t­il  la  capacité  de  vous  permettre  d'accéder  à  distance  aux  appareils  pour  effectuer  une  enquête  plus  approfondie

et  prendre  les  mesures  nécessaires ?

Conclusion  Alors  que  
les  cybermenaces  ne  cessent  de  croître  en  complexité  et  en  nombre,  il  est  plus  important  que  jamais  de  disposer  
d'une  protection  efficace  au  point  final.  Comprendre  les  menaces  que  vous  devez  bloquer  et  les  différentes  technologies  
de  sécurité  disponibles  vous  permettra  de  faire  un  choix  éclairé  en  matière  de  sécurité  des  terminaux  et  d'offrir  à  
votre  organisation  la  meilleure  protection  contre  les  attaques  d'aujourd'hui.

Source :  

1  Seven  Uncomfortable  Truths  of  Endpoint  Security,  mars  2019.  Une  enquête  indépendante  auprès  de  3  100  responsables  informatiques  dans  12  pays,  commandée  par  Sophos

2  Enquête  sur  l'état  de  la  sécurité  des  terminaux  2018

3  Évaluation  comparative  de  la  protection  contre  les  logiciels  malveillants  de  MRG  Effitas,  février  2018

Gartner  Magic  Quadrant  for  Endpoint  Protection  Platforms,  Ian  McShane,  Eric  Ouellet,  Avivah  Litan,  Prateek  Bhajanka,  24  janvier  2018  Gartner  ne  cautionne  aucun  fournisseur,  produit  ou  service  décrit  dans  ses  publications  de  recherche  et  ne  
conseille  pas  aux  utilisateurs  de  technologie  de  sélectionner  uniquement  ces  fournisseurs  avec  les  notes  les  plus  élevées.  Les  publications  de  recherche  de  Gartner  se  composent  des  opinions  de  l'organisation  de  recherche  de  Gartner  et  ne  
doivent  pas  être  interprétées  comme  des  déclarations  de  fait.  Gartner  décline  toute  garantie,  expresse  ou  implicite,  concernant  cette  recherche,  y  compris  toute  garantie  de  qualité  marchande  ou  d'adéquation  à  un  usage  particulier.

The  Forrester  Wave™  :  Endpoint  Security  Suites,  Q3  2019,  par  Chris  Sherman  avec  Stephanie  Balaouras,  Merritt  Maxim,  Matthew  Flug  et  Peggy  Dostie,  23  septembre  2019

Essayez  maintenant  gratuitement

Inscrivez­vous  pour  une  évaluation  gratuite  de  30  jours  sur  

sophos.com/intercept­x

Ventes  au  Royaume­Uni  et  dans  le  monde   Ventes  Amérique  du   Ventes  Australie  et  Nouvelle­Zélande   Ventes  en  Asie

Tél. :  +44  (0)8447  671131   Nord  Numéro  vert :   Tél. :  +61  2  9409  9100   Tél :  +65  62244168


E­mail :  sales@sophos.com 1­866­866­2802  E­mail :  nasales@sophos.com
E­mail :  sales@sophos.com.au E­mail :  salesasia@sophos.com

©  Copyright  2021.  Sophos  Ltd.  Tous  droits  réservés.
Enregistrée  en  Angleterre  et  au  Pays  de  Galles  sous  le  n°  2096520,  The  Pentagon,  Abingdon  Science  Park,  Abingdon,  OX14  
3YP,  UK  Sophos  est  la  marque  déposée  de  Sophos  Ltd.  Tous  les  autres  noms  de  produits  et  de  sociétés  mentionnés  
sont  des  marques  ou  des  marques  déposées  de  leurs  propriétaires  respectifs.

2021­03­21  DANS  (MP)

Vous aimerez peut-être aussi