Elements Endpoint Detection & Reponse
Protégez simplement et efficacement vos appareils d’entreprises contre les cyberattaques

PROTÉGEZ VOTRE
ENTREPRISE ET SES
DONNÉES CONTRE
LES ATTAQUES
AVANCÉES

Contre les cyber menaces,
la prévention est essentielle.
Elle constitue la pierre
angulaire de la cyber
sécurité. Pourtant, seule,
elle n’est pas suffisante. Pour
protéger votre entreprise
et ses données contre les
tactiques, techniques et
procédures (TTP) utilisées
par les pirates informatiques
lors d’attaques ciblées, vous
devez aller plus loin.
Pour satisfaire aux nouvelles
réglementations (comme le RGPD),
votre entreprise doit mettre en place
des moyens de détection des intrusions.
Elle doit être capable de réagir
rapidement en cas de cyber attaque.
Créée par une équipe d’experts
expérimentés en cyber menaces, la
protection F-Secure Elements Endpoint
Detection and Response vous protège
contre ce type de menaces. Vos propres
spécialistes informatiques peuvent
réagir rapidement et efficacement
aux cyber attaques avancées, avec le
soutien des experts en cyber sécurité
de F-Secure. Vous pouvez également
laisser un fournisseur de services gérer
les opérations de détection et de
réponse pour votre entreprise. Vous
pourrez alors compter sur des conseils
d’experts en cas d’attaque et vous
focaliser sur l’essentiel : votre activité
STOPPEZ LES
ATTAQUES CIBLÉES
AVEC L’AIDE DE NOS EXPERTS ET GRÂCE À
L’AUTOMATISATION

Comment détecter une
attaque sophistiquée ? En
recourant aux technologies
d’analyse les plus avancées
et au machine learning pour
protéger votre entreprise
contre les cyber menaces et
les intrusions informatiques
Le service EDR (Endpoint Detection
& Response) de F-Secure, leader
du secteur, vous donne la visibilité
contextuelle dont vous avez besoin
pour détecter rapidement les attaques
ciblées et intervenir efficacement.
Nos processus automatisés vous
permettent de neutraliser rapidement
les éventuelles intrusions, avec l’aide
de nos experts. Lorsqu’un vol de
données se produit, il vous faut plus
qu’une simple alerte. Afin de planifier
la meilleure réponse possible, vous
devez comprendre les spécificités de
l’attaque. Grâce à l’association de notre
technologie Broad Context Detection™,
de fournisseurs de services certifiés
et de l’automatisation intégrée, vous
serez en mesure de mettre fin aux vols
de données et d’apporter les mesures
correctives qui s’imposent.

La technologie et l’expertise de pointe de F-Secure à votre service
étape 1
Des capteurs de surveillance légers, déployés sur vos endpoints, surveillent les événements comportementaux générés par les utilisateurs. Ils les transmettent ensuite en temps réel à nos outils
d’analyse des données comportementales et aux mécanismes de Broad Context Detection™ afin de distinguer les comportements malveillants des comportements normaux et habituels.
étape 2
La contextualisation élargie et les informations descriptives de l’attaque permettent de confirmer facilement une détection. Cette confirmation est réalisée soit par le partenaire F-Secure, soit par
votre propre équipe informatique qui a la possibilité de passer la main à F-Secure pour les cas les plus délicats.
étape 3
Lorsqu’une détection est confirmée, notre solution fournit des conseils et recommandations, afin de vous aider à contenir la menace et à la neutraliser.
CHERCHER UNE AIGUILLE
DANS UNE BOTTE DE FOIN –
UN EXEMPLE CONCRET de f-secure
Détecter les cyber menaces avancées en repérant les événements individuels mineurs générés par les hackers revient à trouver une aiguille dans une botte de foin.
Au sein d’une installation client de 325 noeuds, nos capteurs ont collecté environ 500 millions d’événements sur une période d’un mois. L’analyse des données brutes au sein de nos systèmes back-end a permis de les filtrer : nous avons ainsi obtenu 225 000 événements suspects.
Suite à une analyse plus poussée menée avec notre outil Broad Context Detection™, ce nombre a été réduit à seulement 24 évènements. Après une vérification plus poussée, 7 événements ont été confirmés comme étant des menaces réelles. Vos équipes de sécurité informatiques peuvent se concentrer sur des détections précises, et donc réagir plus rapidement et plus efficacement en cas de cyber attaque avérée.
500 million
d’évènements
collectés, chaque mois,
par 325 capteurs
225 000
évènements suspects
après analyse comportementale en temps réel des évènements24
détections
après contextualisation de
ces évènements
7
menaces réelles
après confirmation qu’il s’agit bien de
menaces réelles
Contactez nous !
F-Secure Elements Endpoint Protection vous intéresse ? Remplissez le formulaire et un de nos conseillers vous recontactera.