Stormshield Enpoint Security

Stormshield Endpoint Security

 Protection  contre les attaques ciblées et les APT, mêmes inconnues.

Transparente, parfaitement adaptée aux déploiements à grande échelle, Stormshield Endpoint Security intègre en un seul agent tous les services de sécurité requis pour la protection des postes et des serveurs, du contrôle des périphériques au chiffrement des disques.

  • Technologie anti-APT ayant prouvé son efficacité contre les exploitations de vulnérabilités inconnues.
  • Une prise en charge globale de la problématique de la fuite de données au travers des modules Device Control, APT Protection et Encryption.
  • Un module Core Defense couvrant tous les besoins de sécurité de base tels que le contrôle applicatif, firewall, HIPS, NIPS, etc.
  • Des politiques de sécurité s’adaptant de façon dynamique au contexte du poste.
  • Une architecture s’intégrant simplement, des agents faciles à déployer, et une console d’administration centralisée.
  • 3ème génération de protection contre les vulnérabilités : différentes couches de détection du produit permettant d’identifier chaque attaque.
  • Protection HIPS : analyse comportementale continue des exécutables, système d’auto-apprentissage pour les applications légitimes, protections contre le keylogging et l’élévation de privilèges, détection de rootkit.
  • Device control : Suivi complet des opérations sur tout type de périphérique amovibles.
  • Chiffrement complet et transparent du disque.

Caractéristiques produit

  • Technologie anti-APT ayant prouvé son efficacité contre les exploitations de vulnérabilités inconnues.
  • Une prise en charge globale de la problématique de la fuite de données au travers des modules Device Control, APT Protection et Encryption.
  • Un module Core Defense couvrant tous les besoins de sécurité de base tels que le contrôle applicatif, firewall, HIPS, NIPS, etc.
  • Des politiques de sécurité s’adaptant de façon dynamique au contexte du poste.
  • Une architecture s’intégrant simplement, des agents faciles à déployer, et une console d’administration centralisée.

Caractéristiques techniques

  • 3ème génération de protection contre les vulnérabilités : différentes couches de détection du produit permettant d’identifier chaque attaque.
  • Protection HIPS : analyse comportementale continue des exécutables, système d’auto-apprentissage pour les applications légitimes, protections contre le keylogging et l’élévation de privilèges, détection de rootkit.
  • Device control : Suivi complet des opérations sur tout type de périphérique amovibles.
  • Chiffrement complet et transparent du disque.
×

Recevoir des infos / Devis

* : champs obligatoires
×

Je souhaite être rappelé plus tard

* : champs obligatoires
Recevoir plus d'infos/Devis
Je souhaite être rappelé pour en savoir plus Recevoir plus d'infos/Devis
Contacter un commercial groupe Exer

Ressources associées