Académique Documents
Professionnel Documents
Culture Documents
Sécurité des terminaux
Guide de l'acheteur
Alors que les cybermenaces deviennent de plus en plus complexes, la pression pour avoir la bonne
solution de point de terminaison en place s'est également accrue. Cependant, le marché de la
sécurité des points finaux est devenu encombré de nombreuses solutions différentes et regorge
d'affirmations marketing indéfendables qu'il est de plus en plus difficile de prendre une décision
éclairée pour votre organisation.
Ce guide fournit des éclaircissements en vous guidant à travers les principales technologies de
sécurité des points finaux pour vous assurer que vous disposez de la bonne protection en place. Il
vous permet également de voir comment les différents fournisseurs se classent dans des tests
indépendants, vous aidant à faire un choix éclairé.
Machine Translated by Google
Guide de l'acheteur Endpoint Security
La vérité inconfortable sur la sécurité des terminaux
Le marché de la sécurité des terminaux regorge de revendications exagérées et extravagantes. Cependant, la réalité est que 68 % des
organisations ont été victimes d'une cyberattaque au cours de la dernière année¹. C'est pourquoi une protection de classe mondiale est la base de
toute stratégie de sécurité efficace.
Cependant, la protection seule ne suffit pas. Quatre organisations sur cinq admettent manquer d'expertise en matière de sécurité interne¹. Dans cet
esprit, la convivialité est également essentielle si les équipes informatiques pressées veulent tirer le meilleur parti des capacités de protection. Vous
devez également supposer qu'une menace traversera vos défenses et équiper votre organisation en conséquence. Cela inclut d'avoir une visibilité
complète sur la façon dont les menaces pénètrent dans l'organisation, où elles sont allées et ce qu'elles ont touché afin que vous puissiez
neutraliser l'attaque et combler les lacunes de sécurité.
Utilisez ce guide pour comprendre les technologies de protection disponibles et faire un choix éclairé de produits de protection des terminaux.
Caractéristiques et capacités du produit
Les solutions de sécurité des terminaux, parfois simplement appelées solutions antivirus, peuvent inclure une variété d'approches fondamentales
(traditionnelles) et modernes (nouvelle génération) pour prévenir les menaces sur les terminaux. Lors de l'évaluation des solutions, il est important
de rechercher des solutions qui disposent d'un ensemble complet de techniques pour arrêter un large éventail de menaces. Il est également important
de comprendre les menaces que vous essayez de prévenir.
Menaces sur les terminaux
Alors que le paysage des menaces évolue constamment, vous trouverez cidessous quelques menaces clés à prendre en compte lors de l'évaluation de
différentes solutions :
Ì Exécutables portables (programmes malveillants) : lorsque la protection des terminaux est envisagée, les programmes logiciels malveillants (programmes
malveillants) sont souvent la principale préoccupation. Les logiciels malveillants incluent à la fois des logiciels malveillants connus et inédits.
Souvent, les solutions ont du mal à détecter les logiciels malveillants inconnus. Ceci est important, car les SophosLabs voient environ quatre cent
mille malwares inconnus chaque jour. Les solutions doivent être aptes à repérer les fichiers compressés et polymorphes qui ont été modifiés pour les
rendre plus difficiles à identifier.
Ì Applications potentiellement indésirables (PUA) : les PUA sont des applications qui ne sont pas techniquement des logiciels malveillants, mais
qui ne sont probablement pas quelque chose que vous souhaitez exécuter sur votre machine, comme les logiciels publicitaires. La détection des
PUA est devenue de plus en plus importante avec la montée en puissance des programmes de cryptomining utilisés dans les attaques de cryptojacking.
Ì Ransomware : plus de la moitié des organisations ont été touchées par un ransomware au cours de l'année écoulée, coûtant en moyenne 133 000 $
(USD)². Les deux principaux types de rançongiciels sont les chiffreurs de fichiers et les chiffreurs de disque (effaceurs). Les chiffreurs de fichiers sont
les plus courants, ils chiffrent les fichiers de la victime et les conservent contre une rançon. Les chiffreurs de disque verrouillent l'intégralité du
disque dur de la victime, pas seulement les fichiers, ou l'effacent complètement.
Ì Attaques basées sur des exploits et sans fichier : toutes les attaques ne reposent pas sur des logiciels malveillants. Attaques basées sur les exploits
tirer parti des techniques pour tirer parti des bogues et des vulnérabilités des logiciels afin d'accéder et de contrôler votre ordinateur. Les
documents militarisés (généralement un programme Microsoft Office qui a été conçu ou modifié pour causer des dommages) et les
scripts malveillants (code malveillant souvent caché dans des programmes et sites Web légitimes) sont des types de techniques
couramment utilisés dans ces attaques. D'autres exemples incluent les attaques de l'homme dans le navigateur (l'utilisation de logiciels
malveillants pour infecter un navigateur, permettant aux attaquants de visualiser et de manipuler le trafic) et le trafic malveillant
(l'utilisation du trafic Web à des fins malveillantes, comme contacter un serveur de commande et de contrôle ).
Ì Techniques d'adversaire actif : de nombreuses attaques de point final impliquent plusieurs étapes et plusieurs
techniques. Des exemples de techniques d'adversaires actifs incluent l'escalade de privilèges (méthodes utilisées par les attaquants
pour obtenir un accès supplémentaire à un système), le vol d'informations d'identification (voler les noms d'utilisateur et les mots de passe)
et les grottes de code (cacher du code malveillant dans des applications légitimes).
Mars 2021 2
Machine Translated by Google
Guide de l'acheteur Endpoint Security
Techniques modernes (nouvelle génération) et techniques fondamentales (traditionnelles) Bien qu'elles puissent
porter des noms différents, les solutions antivirus existent depuis un certain temps et se sont avérées très efficaces contre
les menaces connues. Il existe une variété de techniques fondamentales sur lesquelles les solutions traditionnelles de
protection des terminaux se sont appuyées. Cependant, à mesure que le paysage des menaces a changé, les menaces
inconnues, telles que les logiciels malveillants qui n'ont jamais été vus auparavant, sont devenues de plus en plus courantes.
Pour cette raison, de nouvelles technologies sont arrivées sur le marché. Les acheteurs doivent rechercher une combinaison d'approches modernes,
souvent appelées sécurité « nouvelle génération », ainsi que d'approches fondamentales éprouvées. Certaines fonctionnalités clés incluent :
Capacités fondamentales :
Ì Antimalware/antivirus : détection basée sur les signatures des logiciels malveillants connus.
Les moteurs de logiciels malveillants devraient avoir la capacité d'inspecter non seulement les exécutables,
mais également d'autres codes tels que le code JavaScript malveillant trouvé sur les sites Web.
Ì Verrouillage des applications : empêche les comportements malveillants des applications, comme un document
Office transformé en arme qui installe une autre application et l'exécute.
Ì Surveillance comportementale/Systèmes de prévention des intrusions sur l'hôte (HIPS) : cette technologie fondamentale
protège les ordinateurs contre les virus non identifiés et les comportements suspects.
Il doit inclure à la fois une analyse du comportement de préexécution et d'exécution.
Ì Protection Web : recherche d'URL et blocage des sites Web malveillants connus. Les sites bloqués doivent inclure
ceux qui peuvent exécuter JavaScript pour effectuer du cryptomining, et les sites qui collectent les identifiants
d'authentification des utilisateurs et d'autres données sensibles.
Ì Contrôle Web : le filtrage Web des terminaux permet aux administrateurs de définir
quels types de fichiers un utilisateur peut télécharger depuis Internet.
Ì Prévention de la perte de données (DLP) : si un adversaire est capable de passer inaperçu, les capacités DLP seraient en mesure de
détecter et d'empêcher la dernière étape de certaines attaques, lorsque l'attaquant tente d'exfiltrer des données. Ceci est réalisé en
surveillant une variété de types de données sensibles.
Fonctionnalités modernes : Ì
Apprentissage automatique : il existe plusieurs types de méthodes d'apprentissage automatique, notamment les réseaux de neurones d'apprentissage en
profondeur, la forêt aléatoire, le bayésien et le clustering. Quelle que soit la méthodologie, les moteurs de détection de logiciels malveillants
d'apprentissage automatique doivent être conçus pour détecter les logiciels malveillants connus et inconnus sans s'appuyer sur les signatures.
L'avantage de l'apprentissage automatique est qu'il peut détecter des logiciels malveillants qui n'ont jamais été vus auparavant, augmentant
idéalement le taux de détection global des logiciels malveillants. Les organisations doivent évaluer le taux de détection, le taux de faux positifs et
l'impact sur les performances des solutions basées sur l'apprentissage automatique.
Ì Antiexploit : la technologie antiexploit est conçue pour bloquer les attaquants en empêchant les outils et les techniques sur lesquels
ils s'appuient dans la chaîne d'attaque. Par exemple, des exploits comme EternalBlue et DoublePulsar ont été utilisés pour
exécuter les rançongiciels NotPetya et WannaCry. La technologie antiexploit arrête la collection relativement restreinte de
techniques utilisées pour propager des logiciels malveillants et mener des attaques, repoussant de nombreuses attaques de type «
zeroday » sans les avoir vues auparavant.
Ì Spécifique aux ransomwares : certaines solutions contiennent des techniques spécialement conçues pour empêcher le chiffrement malveillant
des données par les ransomwares. Souvent, des techniques spécifiques aux rançongiciels corrigent également les fichiers impactés.
Les solutions de ransomwares doivent non seulement arrêter les ransomwares de fichiers, mais également les ransomwares de disque
utilisés dans les attaques d'effacement destructrices qui falsifient l'enregistrement de démarrage principal.
Ì Protection contre le vol d'informations d'identification : technologie conçue pour empêcher le vol d'authentification
mots de passe et informations de hachage de la mémoire, du registre et du disque dur.
Mars 2021 3
Machine Translated by Google
Guide de l'acheteur Endpoint Security
Ì Protection de processus (élévation de privilèges) : protection conçue pour déterminer quand un processus a un jeton
d'authentification privilégié inséré dans celuici pour élever les privilèges dans le cadre d'une attaque adverse
active. Cela devrait être efficace quelle que soit la vulnérabilité, connue ou inconnue, qui a été utilisée pour voler
le jeton d'authentification en premier lieu.
Ì Protection des processus (code cave) : empêche l'utilisation de techniques telles que le code cave et l'AtomBombing souvent utilisées
par des adversaires cherchant à tirer parti de la présence d'applications légitimes.
Les adversaires peuvent abuser de ces appels pour qu'un autre processus exécute leur code.
Ì Détection et réponse des terminaux (EDR) : les solutions EDR doivent être en mesure de fournir des informations détaillées lors de la
chasse aux menaces évasives, en maintenant l'hygiène des opérations de sécurité informatique en excellente santé et en
analysant les incidents détectés. Il est important de faire correspondre la taille et les compétences de votre équipe à la complexité
et à la facilité d'utilisation de l'outil envisagé. Par exemple, choisir une solution qui fournit des renseignements et des conseils
détaillés sur les menaces, ce qui permet de répondre rapidement et facilement à une menace.
Ì Détection et réponse étendues (XDR) : XDR va audelà du terminal et du serveur, incorporant d'autres sources de données telles que
parefeu, email, cloud et mobile. Il est conçu pour donner aux organisations une vue holistique de l'ensemble de leur
environnement, avec la possibilité d'approfondir les détails granulaires si nécessaire. Toutes ces informations doivent
être corrélées dans un emplacement centralisé, généralement appelé lac de données, où l'utilisateur peut poser et répondre
à des questions critiques pour l'entreprise.
Ì Réponse aux incidents/Sécurité synchronisée : les outils pour terminaux doivent au minimum
donner un aperçu de ce qui s'est passé pour aider à éviter de futurs incidents. Idéalement, ils répondraient
automatiquement aux incidents, sans intervention d'un analyste, pour empêcher les menaces de se propager ou de
causer davantage de dégâts. Il est important que les outils de réponse aux incidents communiquent avec d'autres
outils de sécurité des terminaux ainsi qu'avec les outils de sécurité réseau.
Ì Managed Threat Response (MTR) : MTR propose une recherche, une détection et une réponse aux menaces
24h/24 et 7j/7 fournies par une équipe d'experts dans le cadre d'un service entièrement géré. Les analystes
doivent être en mesure de répondre aux menaces potentielles, de rechercher des indicateurs de compromission
et de fournir une analyse détaillée des événements qui se sont produits, où, quand, comment et pourquoi.
La « puissance du plus » : combiner plusieurs techniques pour une sécurité complète des terminaux Lors de l'évaluation des solutions de
terminaux, les entreprises ne
doivent pas se contenter de rechercher une fonctionnalité principale. Au lieu de cela, recherchez une collection de fonctionnalités
impressionnantes qui englobent à la fois des techniques modernes, comme l'apprentissage automatique, ainsi que des approches fondamentales
qui se sont avérées toujours efficaces, et la détection et la réponse aux points finaux (EDR) pour l'investigation et la réponse aux incidents.
S'appuyer sur une caractéristique dominante, même si elle est la meilleure de sa catégorie, signifie que vous êtes vulnérable à un point de
défaillance unique. À l'inverse, une approche de défense en profondeur, où il existe un ensemble de plusieurs couches de sécurité renforcées,
arrêtera un plus large éventail de menaces. C'est ce que nous appelons souvent "le pouvoir du plus" une combinaison de techniques
fondamentales, plus l'apprentissage automatique, plus l'antiexploit, plus l'antiransomware, plus l'EDR, et bien plus encore.
Dans le cadre d'une évaluation de la sécurité des terminaux, demandez à différents fournisseurs quelles techniques sont incluses dans
leur solution. Quelle est la force de chacun de leurs composants ? Quelles menaces sontils conçus pour arrêter ? Recourentils à une seule
technique principale ? Et si ça échoue ?
Mars 2021 4
Machine Translated by Google
Guide de l'acheteur Endpoint Security
Sophos contre la concurrence
Comparer des produits avec différentes fonctionnalités est déjà assez difficile, mais comparer leurs performances dans des attaques
simulées, où les actions d'un attaquant sont potentiellement infinies et inconnues, est presque impossible. Pour ceux qui
choisissent de tester par euxmêmes, un guide de test d'introduction peut être trouvé ici. Cependant, de nombreuses organisations
choisissent de s'appuyer sur des évaluations de tiers pour faciliter leurs décisions d'achat.
Évaluation et certification à 360 degrés
Lors du test des terminaux MRG Effitas du quatrième trimestre 2020, Sophos Intercept
X a bloqué 100 % des attaques testées. Outre Sophos Intercept X, Bitdefender Endpoint
Security et Malwarebytes Endpoint Protection ont reçu la note la plus élevée (niveau 1).
ESET Endpoint Security, ordinateur FSecure
Protection Premium et Microsoft Windows Defender ont reçu le niveau 2.
TEST EMPLOYÉ RÉSULTAT SOPHOS
In the Wild 360 / Test du spectre complet Taux de blocage de 100 %
Logiciels malveillants financiers Taux de blocage de 100 %
Logiciels de rançon Taux de blocage de 100 %
PUA / Test de logiciel publicitaire Taux de blocage de 100 %
Test d'exploitation/sans fichier Taux de blocage de 100 %
Test faux positif 0 faux positifs
Avast Business Antivirus, Avira Antivirus Pro, Symantec Endpoint Protection et Trend Micro Security ont tous
échoué au test. Lire le rapport complet ici.
Mars 2021 5
Machine Translated by Google
Guide de l'acheteur Endpoint Security
Test de protection contre les logiciels malveillants de MRG
Effitas MRG Effitas a mené un test commandé comparant la capacité de différents produits de protection des terminaux à détecter
les logiciels malveillants et les applications potentiellement indésirables (PUA). Six fournisseurs différents, dont Sophos, ont été
examinés lors du test. Sophos s'est classé n°1 pour la détection des malwares, ainsi que n°1 pour la détection des applications
potentiellement indésirables. Sophos avait également un taux de faux positifs impressionnant.
Logiciels malveillants et programmes potentiellement indésirables
Exactitude / Faux Positif
Manqué Faux positif
Comportement bloqué Vrai négatif
Bloqué automatiquement
ÉVALUATION COMPARATIVE DE LA PROTECTION
100% 100%
50% 50%
MALVEILLANT
LOGICIEL FLEUR PRÉCISION /
FP
MALVEILLANT
LOGICIEL FLEUR PRÉCISION /
FP
MALVEILLANT
LOGICIEL FLEUR PRÉCISION /
FP
MALVEILLANT
LOGICIEL FLEUR PRÉCISION /
FP
MALVEILLANT
LOGICIEL FLEUR PRÉCISION /
FP
MALVEILLANT
LOGICIEL FLEUR PRÉCISION /
PF
0% 0%
0,81 0,00 0,05 4.05 1.42 0,03 1.62 48,94 0,06 12,96 50,35 0,01 14,98 47,52 0,14 12h55 68,79 1.61
0,00 4,96 25,91 1.42 0,81 0,71 4.05 15h60 2.43 26,95 12,96 14,89
99.19 95.04 99,95 69.23 83,69 99,97 97,57 50,35 99,94 83,00 34.04 99,99 82,59 25.53 99,86 74,49 16.31 98,39
LITIGE 0,81 13,48 0,00
Lire les résultats complets ici.
Mars 2021 6
Machine Translated by Google
Guide de l'acheteur Endpoint Security
Test de protection contre les exploits et postexploit de MRG Effitas Dans le
prolongement de son test de protection contre les logiciels malveillants, MRG Effitas a également publié un rapport
comparant différentes solutions de terminaux pour arrêter des techniques d'exploitation spécifiques. Sophos Intercept X
surpasse de loin les autres solutions testées. En fait, Sophos a pu bloquer plus de deux fois le nombre de techniques d'exploitation
par rapport à la plupart des autres outils testés.
Niveau 1 : Le produit a bloqué l'exploit
Niveau 2 : exploit raté par l'attaque stoppée par d'autres méthodes
Contesté
Manqué
RÉSULTATS DES TESTS DE PROTECTION CONTRE LES EXPLOITATIONS
35 35
30 30
25 25
20 20
15 15
dix dix
5 5
0 0
1 12 16 16 19 21 22 23 24
1 2 2 1 2 1 2 3
34 19 17 17 15 12 12 dix 8
Le rapport complet est disponible ici.
Rapport SE Labs Endpoint Protection Rapport SE Labs
Endpoint Protection Sophos Intercept X Advanced a obtenu une note de précision totale de 100 % pour la protection des
terminaux d'entreprise et la protection des terminaux des petites entreprises dans le rapport de test de protection des
terminaux SE Labs (janvier à mars 2020). Intercept X Advanced a reçu une note AAA de SE Labs dans tous les tests
qu'ils ont effectués, depuis avril 2018.
ÉVALUATIONS DE PRÉCISION TOTALE
Source : SE Labs Small Business Protection janviermars 2020
Mars 2021 7
Machine Translated by Google
Guide de l'acheteur Endpoint Security
ÉVALUATIONS DE PRÉCISION TOTALE
Source : SE Labs Small Business Protection janviermars 2020
Gartner Magic Quadrant pour les platesformes de protection des terminaux
Magic Quadrant de Gartner pour Endpoint
Protection Platforms est un outil de recherche qui
évalue les fournisseurs sur l'exhaustivité de la
vision et la capacité d'exécution. Sophos a été
nommé « Leader » dans le Gartner Magic
Quadrant for Endpoint Protection Platforms pour le
douzième rapport consécutif. Gartner a félicité Sophos
pour sa solide protection des endpoints, citant la
confiance des clients dans les défenses anti
ransomware éprouvées, y compris la
fonctionnalité de restauration, la large détection
des endpoints et la réponse (EDR) aux menaces
et les capacités d'opérations informatiques et la gestion
centralisée de toutes les solutions Sophos via Sophos
Central.
Mars 2021 8
Machine Translated by Google
Guide de l'acheteur Endpoint Security
Forrester Wave™ : Endpoint Security Suites Forrester Research,
Inc. procède à des évaluations approfondies des produits pour créer son rapport, en interrogeant à la fois
les fournisseurs de terminaux et leurs clients. Ils évaluent les fournisseurs en fonction de la force de leur
produit et de leur stratégie. Sophos a, une fois de plus, été nommé Leader dans le Forrester Wave for Endpoint
Suites de protection.
Le rapport complet est disponible ici.
Critique du magazine SC :
SC Magazine a donné toutes les notes à Intercept X, le décrivant comme suit :
"... une solution de sécurité des points finaux intéressante et facile à installer qui ajoute de l'expertise en fournissant des informations contextuelles
enrichies sans augmenter l'effectif de l'équipe de sécurité."
Lire la critique ici.
Mars 2021 9
Machine Translated by Google
Guide de l'acheteur Endpoint Security
Comparatifs audiovisuels
Intercept X a fait sa première apparition publique dans le test AVComparatives Business Security et s'est classé n°1 pour la détection des
logiciels malveillants. Nous avons obtenu un taux de détection de 99,7 % avec une seule fausse alarme dans le test " monde réel ", et
Détection à 99,9 % et zéro fausse alarme dans le test "malware".
FAUSSES ALARMES SUR COMMUN
TAUX DE PROTECTION CONTRE LES MALWARE LOGICIEL D'ENTREPRISE
Avast, Bitdefender, Panda, Sophos, SparkCognition 99,9 % 0
Cisco, Symantec, Trend Micro 99,8 % 0
K7, McAfee 99,7 % 0
Seqrite 99,6 % 0
FireEye, Microsoft 99,5 % 0
CrowdStrike, Fin de partie, VIPRE 99,2 % 0
KasperskyLab 99,0 % 0
Fortinet 98,9 % 0
CAS 99,5 % 0
Source : AVComparatives Business Security Test janviermars 2020
PC Magazine
PC Magazine a noté qu'Intercept X est "une excellente solution de défense contre les logiciels
malveillants pour les entreprises de toutes tailles". Ils ont poursuivi en disant qu'il fournit "une
excellente fonctionnalité de détection et d'antiexploitation", "une détection et une réponse
aux points finaux (EDR) entièrement intégrées" et "un bon contrôle des politiques".
Source : https://uk.pcmag.com/software/121154/sophosinterceptxendpointprotection
Test AV (Mac)
Sophos a obtenu une note de 6/6 pour la protection, 6/6 pour les performances et 6/6 pour la
convivialité.
Source : https://www.avtest.org/en/antivirus/businessmacos/macoscatalina/june2020/sophos
endpoint9.9202105/
Mars 2021 dix
Machine Translated by Google
Guide de l'acheteur Endpoint Security
Intercept X Résultats des tests tiers et
Meilleurs rapports d'analystes
Laboratoires SE
Ì Certifié AAA pour les entreprises – 100 % de précision totale
Ì Certifié AAA pour les PME 100 % de précision totale
Ì AAA évalué pour le consommateur 100 % de précision totale
Comparatifs audiovisuels
Ì Classé n°1 pour la protection contre les logiciels malveillants (détection à 99,9 %, zéro fausse alarme)
MRG Effitas
Ì Classé n°1 pour la protection contre les logiciels malveillants
Ì Classé n°1 pour la protection contre les exploits
Ì 100 % de taux de blocage, 0 faux positifs Évaluation à 360 degrés
PC Magazine
Ì Choix de l'éditeur
AVTest Ì AV
Test (macOS) : score parfait
Ì AVTest (Android) : score parfait
Gartner Ì
Leader : Magic Quadrant PPE 2020
Forrest
Ì Leader : 2019 Endpoint Security Wave
IDC Ì
Leader : 20192020 Marché de la gestion de la mobilité d'entreprise
Ì Leader : 2020 Marché mondial de la gestion des menaces mobiles
Mars 2021 11
Machine Translated by Google
Guide de l'acheteur Endpoint Security
Étendre votre sécurité : pensez à une protection complète
Une solution de sécurité des terminaux n'est qu'une partie d'une stratégie de sécurité globale. Les organisations d'aujourd'hui sont avisées de regarder audelà du
point final vers la protection de l'environnement dans son ensemble.
Idéalement, un fournisseur unique fournit des solutions qui fonctionnent ensemble pour vous offrir une protection et une application des politiques cohérentes
dans toute votre organisation. Travailler avec un seul fournisseur peut offrir une meilleure sécurité, réduire l'administration et réduire les coûts.
Certaines technologies spécifiques à prendre en compte avec la protection des terminaux incluent le chiffrement intégral du disque, la gestion des
appareils mobiles, la sécurité mobile, la passerelle de messagerie sécurisée, la protection spécialisée des serveurs ou des machines virtuelles et
la sécurité synchronisée entre les terminaux et les périphériques réseau.
Étendre votre sécurité : détection et réponse aux terminaux
Sophos Intercept X Advanced est la première solution EDR conçue pour les administrateurs informatiques et les analystes de sécurité afin de résoudre les
opérations informatiques et les cas d'utilisation de chasse aux menaces. Il vous permet de poser n'importe quelle question sur ce qui s'est passé dans le
passé et sur ce qui se passe actuellement sur vos terminaux. Chassez les menaces pour détecter les adversaires actifs ou tirez parti des opérations
informatiques pour maintenir l'hygiène de la sécurité informatique. Lorsqu'un problème est détecté à distance, répondez avec précision.
Posez des questions détaillées sur la chasse aux menaces et les opérations de sécurité informatique telles que :
Ì Les processus tententils d'établir une connexion réseau sur des ports non standard ?
Ì Quels appareils présentent des vulnérabilités connues, des services inconnus ou des extensions de navigateur non autorisées ?
Ì Comprendre la portée et l'impact des incidents de sécurité
Ì Détecter les attaques qui sont peutêtre passées inaperçues
Ì Recherche d'indicateurs de compromission sur le réseau
Ì Prioriser les événements pour une enquête plus approfondie
Ì Analysez les fichiers pour déterminer s'ils constituent une menace ou s'ils sont potentiellement indésirables
Ì Créez des rapports en toute confiance sur la posture de sécurité de votre organisation à tout moment
Visibilité de niveau supérieur : détection et réponse étendues
Allez audelà du point de terminaison et du serveur, en intégrant le parefeu, les emails et d'autres sources de données. Sophos XDR offre une vue globale de
la posture de cybersécurité de votre organisation avec la possibilité d'approfondir les détails granulaires si nécessaire.
Posez et répondez à des questions, notamment :
Ì Pourquoi la connexion au réseau du bureau estelle lente ?
Ì Y atil des appareils non gérés ou non protégés dans mon domaine ?
Ì Étendez les enquêtes à 30 jours sans avoir à remettre un appareil en ligne
Ì Utilisez les détections ATP et IPS du parefeu pour enquêter sur les hôtes et les appareils suspects
Ì Comparez les informations d'entête d'email avec d'autres indicateurs de compromission
Ì Revenez 30 jours en arrière pour détecter une activité inhabituelle sur un appareil manquant ou détruit
Mars 2021 12
Machine Translated by Google
Guide de l'acheteur Endpoint Security
Les points forts de Sophos Intercept X incluent :
Ì EDR combiné à la meilleure protection des terminaux
Ì XDR qui inclut un parefeu, un email et d'autres sources de données pour donner une image complète de votre environnement
Ì Requêtes SQL avancées et préécrites pour obtenir les détails dont vous avez besoin
Ì Deep Learning Malware Analysis pour reproduire le rôle des analystes de malwares
Ì Informations sur les menaces organisées à la demande par les SophosLabs
Ì Détection par machine learning et hiérarchisation des événements suspects
Ì Enquêtes guidées qui rendent l'EDR accessible mais puissant
Ì Répondez aux incidents en un seul clic
Ì Couverture experte 24h/24 et 7j/7 : Gestion des menaces
Couverture experte 24 heures sur 24, 7 jours sur 7 : réponse gérée aux menaces
Sophos MTR (Managed Threat Response) soutient votre organisation avec une équipe expérimentée de chasseurs de menaces et d'experts
en réponse qui prennent des mesures ciblées en votre nom pour neutraliser même les menaces les plus sophistiquées. Les avantages
incluent :
Ì Chasse aux menaces axée sur les prospects 24h/24 et 7j/7
Ì Contrôles de santé de sécurité
Ì Rapports d'activité
Ì Assistance par appel direct et un responsable de réponse dédié
Ì Protection avancée contre les dernières menaces avec Intercept X
Protection de base (y compris
le contrôle des applications, la
détection comportementale, etc.)
Protection de nouvelle
génération (y compris apprentissage en profondeur,
antiransomware, protection contre les attaques sans fichier, etc.)
EDR
(Détection et réponse aux points finaux)
XDR
Voir la note Voir la note
(Détection et réponse étendues)
Réponse aux menaces gérées
(MTR Service de recherche et de
réponse aux menaces 24/7/365)
MTR Avancé
(Chasse sans plomb, contact dédié
et plus)
Remarque : L'équipe MTR aura la possibilité d'exploiter les données et les fonctionnalités XDR pour les clients MTR Advanced. Cependant, les clients MTR seront limités à
la fonctionnalité EDR dans leur console Sophos Central, sauf s'ils achètent une licence XDR.
Mars 2021 13
Machine Translated by Google
Guide de l'acheteur Endpoint Security
Évaluation de la sécurité des terminaux : les 10 principales questions à poser
Pour évaluer une solution de protection des terminaux, commencez par poser les questions suivantes au fournisseur :
1. Le produit reposetil sur des techniques fondamentales, des techniques modernes ou une combinaison des deux ? Quelles fonctionnalités spécifiques
sont au cœur de la technologie ?
2. Comment le produit détectetil les menaces inconnues ? Utilisetil l'apprentissage automatique ?
3. Pour les produits prétendant tirer parti de l'apprentissage automatique, quel type d'apprentissage automatique est utilisé ? Où estce que
d'où viennent les données d'entraînement ? Depuis combien de temps le modèle estil en production ?
4. Quelle technologie existe pour empêcher les attaques basées sur des exploits et sans fichier ? Quelles sont les techniques antiexploit
exploités et quels types d'attaques peuventils détecter ?
5. Le produit disposetil d'une technologie spécialement conçue pour arrêter les ransomwares ?
6. Le fournisseur disposetil de résultats tiers validant son approche ?
7. Le produit peutil poser des questions détaillées sur la chasse aux menaces et les opérations de sécurité informatique ? Quelle est la durée de
conservation des données pour les recherches ?
8. Quelle visibilité sur une attaque le fournisseur offretil, telle que l'analyse des causes profondes ?
9. Le produit répondil automatiquement à une menace ? Peutil automatiquement nettoyer une menace et répondre
à un incident ?
10. Le produit atil la capacité de vous permettre d'accéder à distance aux appareils pour effectuer une enquête plus approfondie
et prendre les mesures nécessaires ?
Conclusion Alors que
les cybermenaces ne cessent de croître en complexité et en nombre, il est plus important que jamais de disposer
d'une protection efficace au point final. Comprendre les menaces que vous devez bloquer et les différentes technologies
de sécurité disponibles vous permettra de faire un choix éclairé en matière de sécurité des terminaux et d'offrir à
votre organisation la meilleure protection contre les attaques d'aujourd'hui.
Source :
1 Seven Uncomfortable Truths of Endpoint Security, mars 2019. Une enquête indépendante auprès de 3 100 responsables informatiques dans 12 pays, commandée par Sophos
2 Enquête sur l'état de la sécurité des terminaux 2018
3 Évaluation comparative de la protection contre les logiciels malveillants de MRG Effitas, février 2018
Gartner Magic Quadrant for Endpoint Protection Platforms, Ian McShane, Eric Ouellet, Avivah Litan, Prateek Bhajanka, 24 janvier 2018 Gartner ne cautionne aucun fournisseur, produit ou service décrit dans ses publications de recherche et ne
conseille pas aux utilisateurs de technologie de sélectionner uniquement ces fournisseurs avec les notes les plus élevées. Les publications de recherche de Gartner se composent des opinions de l'organisation de recherche de Gartner et ne
doivent pas être interprétées comme des déclarations de fait. Gartner décline toute garantie, expresse ou implicite, concernant cette recherche, y compris toute garantie de qualité marchande ou d'adéquation à un usage particulier.
The Forrester Wave™ : Endpoint Security Suites, Q3 2019, par Chris Sherman avec Stephanie Balaouras, Merritt Maxim, Matthew Flug et Peggy Dostie, 23 septembre 2019
Essayez maintenant gratuitement
Inscrivezvous pour une évaluation gratuite de 30 jours sur
sophos.com/interceptx
© Copyright 2021. Sophos Ltd. Tous droits réservés.
Enregistrée en Angleterre et au Pays de Galles sous le n° 2096520, The Pentagon, Abingdon Science Park, Abingdon, OX14
3YP, UK Sophos est la marque déposée de Sophos Ltd. Tous les autres noms de produits et de sociétés mentionnés
sont des marques ou des marques déposées de leurs propriétaires respectifs.
20210321 DANS (MP)