Passer la navigation

Comment
Cylance Endpoint Security
utilise la technologie avancée pour protéger les utilisateurs et les terminaux

CylancePROTECT Desktop
et
CylancePROTECT Mobile
s‘appuient sur des services cloud de pointe pour déterminer si des logiciels, des fichiers et des sites Web sont potentiellement malveillants et constituent une menace pour la sécurité d‘un terminal. Les services cloud
CylancePROTECT
utilisent l‘IA sophistiquée, l‘apprentissage automatique et des modèles mathématiques efficaces pour traiter de grands volumes de données provenant de sources mondiales, conserver et apprendre en continu des modèles et propriétés de ces données. Utilisez ces données pour faire des prévisions et des décisions intelligentes sur le potentiel de risque des logiciels, fichiers et destinations Internet en temps quasi réel. Les services
CylancePROTECT
évoluent en permanence pour faire face aux nouvelles cybermenaces, en fournissant une stratégie de sécurité agressive et proactive qui identifie les logiciels et sites Web malveillants avant qu‘ils n‘aient un impact sur l‘infrastructure ou les utilisateurs des terminaux de votre entreprise.
Les services
CylancePROTECT
fournissent l‘analyse des menaces pour les fichiers analysés par l‘agent
CylancePROTECT Desktop
. Si un fichier est identifié comme malveillant, l‘agent
CylancePROTECT Desktop
effectue toutes les actions d‘atténuation que vous avez configurées (par exemple, alerte ou quarantaine). L‘agent inclut un modèle de service local
CylancePROTECT
. Ainsi, si l‘agent ne peut pas communiquer avec le cloud, il utilise le modèle local pour noter un fichier.
Les services
CylancePROTECT
sont un composant essentiel de plusieurs fonctionnalités
CylancePROTECT Mobile
, notamment la détection des programmes malveillants, l‘analyse des messages SMS, et des contrôles réseau sécurisés. Si
CylanceGATEWAY
est activé, l‘application
CylancePROTECT Mobile
utilise également l‘apprentissage machine pour évaluer en continu le comportement de l‘utilisateur et fournir des événements d‘anomalie de réponse adaptative lorsque le modèle d‘utilisation du réseau d‘un utilisateur n‘est pas cohérent avec le comportement passé.
CylanceGATEWAY
peut bloquer l‘accès d‘un utilisateur au réseau ou exiger une nouvelle authentification de l‘utilisateur.
L‘agent
CylanceOPTICS
sur les terminaux de bureau envoie les données qu‘il collecte aux services cloud
CylanceOPTICS
. Les données sont agrégées et stockées dans la base de données cloud sécurisée
CylanceOPTICS
. Les services d‘analyse des données
CylanceOPTICS
offrent des interprétations riches des données du terminal auxquelles vous pouvez accéder dans la console de gestion.
CylanceOPTICS
utilise un moteur d‘analyse de contexte (CAE) pour analyser et corréler les événements au fur et à mesure qu‘ils se produisent sur les terminaux. Vous pouvez configurer
CylanceOPTICS
pour effectuer des actions de réponse automatisées lorsque le CAE identifie certains artefacts d‘intérêt (par exemple, afficher une notification ou déconnecter l‘utilisateur actuel), fournissant ainsi une couche supplémentaire de détection et de prévention des menaces pour compléter les fonctionnalités de
CylancePROTECT Desktop
.
Pour les terminaux de bureau avec l‘agent
CylanceGATEWAY
, les services cloud utilisent l‘apprentissage automatique pour créer un modèle comportemental basé sur l‘activité de l‘utilisateur et utiliser ce modèle pour connaître les écarts par rapport au comportement attendu de l‘utilisateur. L‘agent
CylanceGATEWAY
collecte des données sur le modèle d‘utilisation du réseau d‘un utilisateur et, de même, peut bloquer de manière dynamique l‘accès au réseau de l‘utilisateur et lui demander de s‘authentifier avant de continuer.
L‘agent
CylanceAVERT
identifie les fichiers sensibles sur un point de terminaison et avertit l‘administrateur de toute tentative d‘extraction de ces fichiers par e-mail, téléchargements de navigateur, lecteurs réseau ou terminaux USB. Si un fichier sensible est impliqué dans un évènement d‘exfiltration,
CylanceAVERT
exécute l‘action d‘atténuation spécifiée par l‘administrateur dans les paramètres de protection des informations.
CylanceAVERT
utilise la correspondance de mots-clés et la validation regex pour identifier les types de données sensibles qui déclenchent un évènement d‘exfiltration.