Comment Cylance Endpoint Security utilise la technologie avancée pour protéger les utilisateurs et les terminaux
Cylance Endpoint Security
utilise la technologie avancée pour protéger les utilisateurs et les terminauxCylancePROTECT Desktop
et CylancePROTECT Mobile
s‘appuient sur des services cloud de pointe pour déterminer si des logiciels, des fichiers et des sites Web sont potentiellement malveillants et constituent une menace pour la sécurité d‘un terminal. Les services cloud CylancePROTECT
utilisent l‘IA sophistiquée, l‘apprentissage automatique et des modèles mathématiques efficaces pour traiter de grands volumes de données provenant de sources mondiales, conserver et apprendre en continu des modèles et propriétés de ces données. Utilisez ces données pour faire des prévisions et des décisions intelligentes sur le potentiel de risque des logiciels, fichiers et destinations Internet en temps quasi réel. Les services CylancePROTECT
évoluent en permanence pour faire face aux nouvelles cybermenaces, en fournissant une stratégie de sécurité agressive et proactive qui identifie les logiciels et sites Web malveillants avant qu‘ils n‘aient un impact sur l‘infrastructure ou les utilisateurs des terminaux de votre entreprise.Les services
CylancePROTECT
fournissent l‘analyse des menaces pour les fichiers analysés par l‘agent CylancePROTECT Desktop
. Si un fichier est identifié comme malveillant, l‘agent CylancePROTECT Desktop
effectue toutes les actions d‘atténuation que vous avez configurées (par exemple, alerte ou quarantaine). L‘agent inclut un modèle de service local CylancePROTECT
. Ainsi, si l‘agent ne peut pas communiquer avec le cloud, il utilise le modèle local pour noter un fichier.Les services
CylancePROTECT
sont un composant essentiel de plusieurs fonctionnalités CylancePROTECT Mobile
, notamment la détection des programmes malveillants, l‘analyse des messages SMS, et des contrôles réseau sécurisés. Si CylanceGATEWAY
est activé, l‘application CylancePROTECT Mobile
utilise également l‘apprentissage machine pour évaluer en continu le comportement de l‘utilisateur et fournir des événements d‘anomalie de réponse adaptative lorsque le modèle d‘utilisation du réseau d‘un utilisateur n‘est pas cohérent avec le comportement passé. CylanceGATEWAY
peut bloquer l‘accès d‘un utilisateur au réseau ou exiger une nouvelle authentification de l‘utilisateur.L‘agent
CylanceOPTICS
sur les terminaux de bureau envoie les données qu‘il collecte aux services cloud CylanceOPTICS
. Les données sont agrégées et stockées dans la base de données cloud sécurisée CylanceOPTICS
. Les services d‘analyse des données CylanceOPTICS
offrent des interprétations riches des données du terminal auxquelles vous pouvez accéder dans la console de gestion. CylanceOPTICS
utilise un moteur d‘analyse de contexte (CAE) pour analyser et corréler les événements au fur et à mesure qu‘ils se produisent sur les terminaux. Vous pouvez configurer CylanceOPTICS
pour effectuer des actions de réponse automatisées lorsque le CAE identifie certains artefacts d‘intérêt (par exemple, afficher une notification ou déconnecter l‘utilisateur actuel), fournissant ainsi une couche supplémentaire de détection et de prévention des menaces pour compléter les fonctionnalités de CylancePROTECT Desktop
.Pour les terminaux de bureau avec l‘agent
CylanceGATEWAY
, les services cloud utilisent l‘apprentissage automatique pour créer un modèle comportemental basé sur l‘activité de l‘utilisateur et utiliser ce modèle pour connaître les écarts par rapport au comportement attendu de l‘utilisateur. L‘agent CylanceGATEWAY
collecte des données sur le modèle d‘utilisation du réseau d‘un utilisateur et, de même, peut bloquer de manière dynamique l‘accès au réseau de l‘utilisateur et lui demander de s‘authentifier avant de continuer.L‘agent
CylanceAVERT
identifie les fichiers sensibles sur un point de terminaison et avertit l‘administrateur de toute tentative d‘extraction de ces fichiers par e-mail, téléchargements de navigateur, lecteurs réseau ou terminaux USB. Si un fichier sensible est impliqué dans un évènement d‘exfiltration, CylanceAVERT
exécute l‘action d‘atténuation spécifiée par l‘administrateur dans les paramètres de protection des informations. CylanceAVERT
utilise la correspondance de mots-clés et la validation regex pour identifier les types de données sensibles qui déclenchent un évènement d‘exfiltration.