PROTECTION DES TERMINAUX

Protégez les terminaux avec un antivirus nouvelle génération

Pour garder une longueur d’avance sur les menaces en constante évolution, vous avez besoin d’une protection des terminaux basée sur l’IA qui apprend en permanence

Les antivirus hérités pèsent sur les systèmes locaux et ne peuvent tout simplement pas suivre le rythme des menaces avancées. S’appuyant sur les signatures pour identifier les attaques, les antivirus obsolètes ne sont pas équipés pour bloquer les nouveaux adversaires sophistiqués.

Les stratégies des adversaires ont bien évolué. Au lieu de s’appuyer exclusivement sur les malwares, elles comprennent désormais un ensemble d’attaques ciblées, automatisées et sophistiquées, capables de contourner les dispositifs traditionnels de protection des terminaux.

WastedLocker, Samsa et d’autres ransomwares utilisent des techniques d’attaque ciblées pour infecter rapidement les hôtes. Pour arrêter les ransomwares, vous devez bloquer chaque étape d’une attaque, y compris les mouvements latéraux difficiles à détecter, et restaurer rapidement les hôtes compromis si nécessaire.

Qu’est-ce que la protection des terminaux ? En savoir plus

COMMENT NOUS POUVONS VOUS AIDER

Notre approche de la protection des terminaux

COMPLÈTE ET FOURNIE PAR LE CLOUD

Arrêtez plus de menaces et facilitez le déploiement

Bénéficiez des meilleurs produits du secteur pour la prévention des exploits et la protection basée sur le comportement afin de bloquer les malwares avancés, les exploits et les attaques sans fichier. Obtenez une sécurité cohérente et coordonnée au sein de votre organisation en intégrant un antivirus de nouvelle génération à vos produits de sécurité Palo Alto Networks existants.

Managed Threat Hunting
Host Insights

INTELLIGENTE ET AUTOMATISÉE

Bloquez les attaques avec le machine learning

Pour garder une longueur d’avance sur les menaces en constante évolution, vous avez besoin de solutions basées sur l’IA qui bloquent les attaques connues et apprennent continuellement de nouvelles techniques. Vous pouvez éliminer les nouvelles variantes de malwares avec une grande précision à l’aide de modèles de machine learning à jour.
Télécharger le livre blanc

Managed Threat Hunting
Host Insights

PUISSANTE ET COMPLÈTE

Réduisez votre surface d’attaque

Pour réduire les risques et répondre aux exigences réglementaires, vous avez besoin de contrôles de terminaux à toute épreuve. C’est désormais possible grâce à un agent de terminal unique qui élimine les attaques tout en offrant simultanément un contrôle des périphériques USB, un chiffrement de disque et un pare-feu hôte. Ayez l’esprit tranquille grâce à une protection élargie.
Obtenir le guide de solution

Managed Threat Hunting
Host Insights

INTÉGRÉE ET EXTENSIBLE

Étendez la détection et la réponse

Les adversaires peuvent se trouver n’importe où dans votre organisation ; ils ne limitent pas leurs attaques à vos terminaux gérés. En rassemblant et en regroupant les données de toute votre organisation, vous obtiendrez une visibilité complète, éliminerez les angles morts et détecterez les menaces les plus furtives.

Managed Threat Hunting
Host Insights


NOS PRODUITS

Améliorez la protection de vos terminaux

...
CORTEX XDR

Renforcez vos défenses, maximisez les performances

  • Arrêtez les malwares avec le meilleur outil de prévention de sa catégorie

  • Bloquez les exploits susceptibles d’engendrer des violations

  • Obtenez une suite complète de protection des terminaux

  • Unifiez la sécurité avec un agent léger unique

  • Simplifiez les opérations avec le déploiement cloud

MODULES COMPLÉMENTAIRES ET SERVICES

Étendez la protection de vos terminaux

Services managés de traque des menaces (MTH)

  • Surveillance 24 heures sur 24, 7 jours sur 7 par des experts
  • Threat Intelligence
  • Données Cortex XDR complètes
  • Équipe de sécurité Unit 42
  • Rapports détaillés et exploitables

Informations sur les hôtes

  • Gestion des vulnérabilités
  • Recherche et destruction
  • Inventaire des hôtes
  • Visibilité complète sur les applications
  • Vue des actifs pour l’analyse des hôtes

Réponse aux incidents Crypsis

  • Déploiement rapide
  • Découverte intelligente
  • Enquêtes approfondies
  • Confinement complet
  • Protection contre les futures attaques

Pourquoi choisir Cortex XDR ?

CORTEX XDR AV TRADITIONNEL
Protection à toute épreuve avec analyse locale basée sur l’IA
Sécurité basée sur les signatures avec une protection zero day minimale
Nombreuses fonctionnalités de protection des terminaux incluses en standard dans la suite
Pare-feu, contrôle des appareils et chiffrement complexes ou séparés
Réponse flexible avec scripts et accès direct aux terminaux
Réponse minimale axée sur les listes de blocage et la quarantaine
Agent unique et intégré à faible impact sur les performances
Agents lourds qui analysent fréquemment les terminaux
Prise en charge de Windows, Linux, macOS, Android et ChromeOS
Prise en charge du système d’exploitation incomplète ou obsolète
Une gestion fournie par le cloud pour rationaliser les opérations
Mélange compliqué de gestion cloud et sur site
Sécurité à l’échelle de l’entreprise avec détection et réponse étendues
Protection cloisonnée, uniquement pour les terminaux

Vous souhaitez migrer depuis Symantec ou McAfee ?

Anticipez les menaces

Recevez des invitations exclusives à des évènements, des alertes sur les menaces de la Unit 42 et les derniers conseils en matière de cybersécurité. En tant que membre, vous recevrez des informations de notre part.


Pourquoi choisir Cortex XDR ?


CORTEX XDR

AV TRADITIONNEL

Protection à toute épreuve avec analyse locale basée sur l’IA


Sécurité basée sur les signatures avec une protection zero day minimale

Nombreuses fonctionnalités de protection des terminaux incluses en standard dans la suite


Pare-feu, contrôle des appareils et chiffrement complexes ou séparés


Réponse flexible avec scripts et accès direct aux terminaux


Réponse minimale axée sur les listes de blocage et la quarantaine


Agent unique et intégré à faible impact sur les performances


Agents lourds qui analysent fréquemment les terminaux


Prise en charge de Windows, Linux, macOS, Android et ChromeOS


Prise en charge du système d’exploitation incomplète ou obsolète


Une gestion fournie par le cloud pour rationaliser les opérations


Mélange compliqué de gestion cloud et sur site


Sécurité à l’échelle de l’entreprise avec détection et réponse étendues


Protection cloisonnée, uniquement pour les terminaux