INSCRIVEZ-VOUS POUR UNE DÉMO

CONTACTER LE SERVICE COMMERCIAL

ESSAI GRATUIT

Benefits

  • Accélère la détection et découvre les menaces inédites et non malveillantes que d’autres solutions de sécurité des terminaux laisseraient passer, en fournissant une visibilité inégalée sur l’ensemble des terminaux d’une entreprise, sur et hors de son réseau.

  • Accélère par trois la réponse aux cyberincidents et empêche les attaques de se propager en permettant aux équipes de sécurité de circonscrire un terminal sur le réseau, de mettre les fichiers malveillants sur liste noire, puis de les bloquer et de les mettre en quarantaine en une seule opération, sur tous les terminaux infectés.

  • Fournit les informations d’analyse approfondie nécessaires pour répondre définitivement aux questions difficiles suite à une cyberattaque : Quel est son degré de gravité ? Comment cela s’est-il produit ? Où cela a-t-il commencé ? Comment pouvons-nous régler le problème ?

  • Réduit la « fatigue liée aux alertes » en signalant les modules et terminaux suspects et en hiérarchisant les menaces selon un algorithme d’évaluation des risques intelligent et automatisé, afin de fournir une indication visuelle claire du niveau de menace sur chaque terminal.

Fonctions

  • Surveillance continue des terminaux

    Offre une visibilité complète sur l’ensemble des processus, des fichiers exécutables, des événements et du comportement sur tous vos terminaux (serveurs, postes de travail, ordinateurs portables, machine virtuelle).

  • Détection basée sur le comportement avec analytique avancée

    Conçu avec des fonctionnalités de surveillance comportementales uniques des terminaux et des événements lancés par l’utilisateur et des algorithmes d’apprentissage automatique évolués qui définissent le comportement « normal » du terminal, détectent les écarts, et classent et hiérarchisent les incidents en fonction du niveau de menace potentielle. Cette méthode de protection des terminaux s’est révélée à plusieurs reprises supérieure aux solutions de sécurité de terminaux traditionnelles, qui reposent sur des signatures et des règles, et sont facilement évitées par les cybermenaces modernes.

  • Évolutif et efficace

    L’ensemble du stockage des données et la majorité de l’analyse se produisant sur le serveur de RSA NetWitness Endpoint, l’intégrité des données est garantie et l’impact sur les terminaux est considérablement réduit.

  • Collecte des données rapide

    Un agent extrêmement léger collecte les inventaires et les profils complets des terminaux en quelques minutes, sans aucun impact perceptible sur la productivité des utilisateurs.

  • Intelligent et automatique

    Collecte et analyse automatiquement les processus, les fichiers exécutables et plus d’informations sur les terminaux ; enregistre les données sur chaque action critique relative à l’élément inconnu ; communique avec le serveur de RSA NetWitness Endpoint pour fournir une analyse avancée et une hiérarchisation des menaces.

Découvrez la solution en action : Taux de réponse trois fois plus rapides

Détectez et comprenez rapidement
l’étendue complète des cyberattaques grâce à RSA Netwitness Platform

Regardez comment RSA Netwitness Platform détecte et protège une entreprise contre les attaques par phishing, l’une des menaces les plus insidieuses auxquelles nous sommes confrontés aujourd'hui. Dans cette démo, vous verrez comment RSA NetWitness Platform peut multiplier par trois la vitesse des temps de réponse aux incidents.

Exemples d’utilisation

« Comment pouvons-nous protéger notre entreprise contre des cybermenaces totalement inédites ? »

Chez RSA, on nous pose souvent cette question. La réponse se résume à disposer d’une visibilité complète sur tous vos terminaux. RSA NetWitness Endpoint permet aux équipes d’avoir une visibilité complète sur tous les processus, fichiers exécutables, événements et comportements sur les terminaux de votre entreprise et applique une analytique avancée et des algorithmes d’apprentissage automatique pour détecter les anomalies. De cette manière, RSA NetWitness Endpoint peut révéler des menaces totalement inédites et non malveillantes, et des attaques « file-less », que d’autres solutions de sécurité des terminaux ne détecteraient pas.

Gh0st RAT est un cheval de Troie à accès distant qu’utilisent fréquemment les pirates pour contrôler les terminaux infectés, enregistrer les saisies des utilisateurs, télécharger des fichiers et bien plus encore. Il a été associé à de nombreuses attaques de grande ampleur sur des organisations du secteur privé et public, est utilisé pour la surveillance et l’exfiltration de données et est particulièrement difficile à détecter. Mais la visibilité approfondie sur les terminaux fournie par RSA NetWitness Endpoint le rend pratiquement impossible à manquer pour les analystes de sécurité. Lisez l’exemple d’utilisation concis pour découvrir comment RSA NetWitness Endpoint peut découvrir et exorciser les Gh0sts qui hantent vos ordinateurs.