Symantec Endpoint Protection 14 : Symantec parie sur la protection multicouche pour rendre plus autonomes les devices

Communication corporate: 

 

Symantec dévoile Symantec Endpoint Protection 14

et redéfinit l'avenir de la sécurité des terminaux

 

 

Paris-La-Défense – 2 novembre 2016  Symantec Corp. (NASDAQ : SYMC), leader mondial de la cyber-sécurité, annonce le lancement de Symantec Endpoint Protection 14 (SEP14), qui se révèle être plus qu’une nouvelle version de sa solution innovante de protection des terminaux. En intégrant l'intelligence artificielle à la fois au niveau du cloud et du terminal, SEP14 est la première solution du marché à intégrer dans un agent unique des technologies de protection des terminaux essentielles, des fonctions avancées de Machine Learning et de réduction des exploits au niveau de la mémoire. Cette protection multicouche permet de protéger contre les attaques sophistiquées au niveau des terminaux et d’organiser la réponse, quel quoi soit le mode opératoire de l’attaque.

 

 

SEP14 est une solution légère offrant une protection puissante. La solution se distingue par un taux d'efficacité de 99,9 %, un nombre de faux positifs limité et une empreinte réduite de 70 % par rapport à la précédente génération grâce à de nouvelles fonctions avancées d'analyse basée sur le cloud. En conjuguant sa télémétrie de sécurité et de détection des menaces avec celle de Blue Coat, Symantec protège désormais 175 millions de terminaux (entreprises et particuliers), 163 millions d'usagers de la messagerie électronique et 80 millions d'utilisateurs de proxy web, tout en traitant quotidiennement près de huit milliards d’événements de sécurité sur l’ensemble de ces produits.

 

 

 

Forrester-2016-Endpoint

 

 

 

 

« Avec Symantec Endpoint Protection 14, la protection des terminaux fait un formidable bond en avant en intégrant, sur une seule plateforme, les dernières innovations en termes de sécurité », déclare Mike Fey, Président et Chief Operating Officer de Symantec. « Mettant à profit l'intelligence artificielle, le cloud et le plus vaste réseau civil de surveillance des menaces au monde, cette technologie multicouche constitue le meilleur choix pour protéger les terminaux. Symantec Endpoint Protection 14 est une composante clé de la stratégie de cyberdéfense intégrée que les entreprises doivent déployer pour lutter contre les attaques avancées. »

 

 

Les entreprises sont confrontées à de nouvelles menaces qui se diffusent à un rythme effréné et atteignent un niveau de sophistication sans précédent. En 2015, Symantec avait détecté et boqué plus de 430 millions nouveaux programmes malveillants — un chiffre qui devrait encore augmenter cette année. Symantec Endpoint Protection 14 intègre un agent unique et des fonctions de gestion qui permettent de faire face aux menaces de manière inédite : 

 

 

  • Le Machine Learning avancé utilisant les données du réseau mondial de surveillance des menaces de Symantec (le « Symantec Global Intelligence Network ») lui confère un niveau d’information inégalé ;
  • L'intégration avec l'infrastructure en place via les API publiées permet de gérer facilement plusieurs milliers de terminaux à différents endroits et sur divers systèmes d'exploitation et plateformes ;
  • L'accès à la technologie cloud de détection intelligente des menaces de Symantec réduit de 70 % les mises à jour quotidiennes des fichiers de définition, ce qui améliore considérablement la disponibilité de la bande passante sur le réseau de l'entreprise ;
  • L'intégration avec la solution Symantec Advanced Threat Protection permet de détecter et gérer les attaques furtives sur les terminaux à l'aide d'un agent unique ;
  • La protection simultanée des terminaux et du réseau des clients est assurée grâce à l'intégration étroite de SEP14 avec la passerelle web sécurisée de Blue Coat, Blue Coat Secure Web Gateway.

 

Selon le rapport Forrester Wave 2016 sur les suites de sécurité pour les terminaux, « Symantec propose la suite de sécurité de terminaux la plus complète sur le marché. Les puissantes solutions de sécurité de Symantec comprennent une gamme de fonctions de prévention, de détection et de remédiation. Presque toutes les surfaces d'attaque possibles sont couvertes lorsque les acheteurs utilisent toute l'étendue de ce portefeuille. »

 

 

Tarifs et disponibilité

Symantec Endpoint Protection 14 est d'ores et déjà disponible dans le monde entier. Pour en savoir plus, cliquez ici.

 

 

Ressources :

Avec plus de 300 000 clients, Symantec est l'un des leaders de la protection des données des entreprises. Grâce aux données collectées sur plus de 175 millions de points de contrôle, le Symantec Global Intelligence Network offre une visibilité sur les menaces à une échelle réellement mondiale.

 

 

  • Magic Quadrant de Gartner : Symantec a été classé parmi les leaders des plateformes de protection des terminaux¹ dans le Magic Quadrant de Gartner ;

 

  • La solution Symantec Endpoint Protection a été reconnue comme leader dans le rapport 2016 de Forrester Wave sur les suites dédiées à la protection des terminaux² ;

 

  • SC Magazine : SEP 14 a obtenu les meilleurs scores dans SC Magazine, qui en recommande l'achat ;

 

 

 

 

BONUS: 

 

https://www.symantec.com/ ou sur les réseaux sociaux Facebook, Twitter et LinkedIn.

1Magic Quadrant for Endpoint Protection Platforms, Peter Firstbrook, Eric Ouellet, 1er février 2016, Gartner

2The Forrester Wave™: Endpoint Security Suites, Q4 2016, Chris Sherman, 19 octobre 2016, Forrester

 

 

ESET au Gartner Security & Risk Management: annonce d'une nouvelle version crypto-ransomware TorrentLocker

Communication PR Corporate: 

 

ESET découvre une nouvelle version du crypto-ransomware TorrentLocker

 

Aujourd'hui et demain aura lieu le sommet « Gartner Security & Risk Management » à Londres. ESET dévoilera ses dernières technologies dédiées aux entreprises, répondra aux menaces informatiques face à l’augmentation rapide des ransomwares et discutera des questions politiques liées à l’industrie (en particulier les règles de confidentialité et de chiffrement des données au sein de l’UE).

L’un des sujets brûlants qui sera mis en évidence lors du sommet Gartner est la croissance rapide des crypto-ransomwares, qu’ESET abordera au moyen de deux systèmes de détection et de recherches approfondies. « L’une des nuisances principales de nos jours est le ransomware. De nombreux utilisateurs ne se protègent pas correctement et ne prêtent pas suffisamment attention aux risques existants en ligne », affirme Juraj Malcho, Chief Research Officer chez ESET et qui sera présent au sommet Gartner.

L’autre point fort abordé concernera le RGPD. « La protection des données est un élément clé de la règlementation européenne qui rend obligatoire pour les entreprises de protéger correctement les données personnelles. Les produits et la technologie ESET sont bien équipés pour traiter des aspects essentiels de la règlementation : des mesures techniques particulières assurent la sécurité, l’intégrité et la confidentialité des données personnelles grâce à nos produits de chiffrement, d’authentification et de sécurité des terminaux », explique Benoît Grunemwald, Directeur des Opérations chez ESET France.

 

TorrentLocker, le crypto-ransomware ciblant des pays spécifiques, a reçu des améliorations le rendant plus difficile à traquer et à analyser. Il fournit également des mesures supplémentaires pour éviter d’attaquer les utilisateurs venant des pays sélectionnés.

Analysé par ESET en 2014, le crypto-ransomware TorrentLocker est toujours actif et, grâce à la façon dont il choisit ses victimes potentielles via des spams ciblés, n’attire pas l’attention que l’on prête généralement aux crypto-ransomwares. Cependant, les chercheurs ESET ont continué de garder un œil sur ce malware.

« Le gang derrière TorrentLocker semble toujours être de la partie. Les cybercriminels ont amélioré leurs tactiques et ont apporté progressivement des innovations au ransomware tout en veillant à rester sous les radars », explique Marc-Etienne Léveillé, ESET Malware Researcher.

TorrentLocker se présente sous la forme d’un e-mail qui encourage à ouvrir le document joint (prétendant un projet de loi ou un code suivi). Si le document infecté est téléchargé et ouvert par l’utilisateur, TorrentLocker s’exécute. Il débute alors une communication avec le serveur C&C et chiffre les fichiers de la victime.

Une caractéristique bien connue de TorrentLocker réside dans la localisation du téléchargement, de la rançon et des pages de paiement. Les victimes reçoivent ensuite des informations dans leur propre langue et dans leur monnaie locale.

Les améliorations apportées récemment à TorrentLocker portent sur les mécanismes de protection des utilisateurs d’Internet dans les pays sélectionnés.

En contactant les serveurs C&C, TorrentLocker attaque la protection du serveur C&C via une couche supplémentaire de chiffrement tout en réduisant le rôle des mécanismes de chiffrement propres aux utilisateurs.

L’une des améliorations notables de cryptolocker est aussi l’ajout d’un script dans la chaîne menant au fichier « .exec » infecté.

« Le lien contenu dans le message de l'e-mail infecté dirige désormais vers un script PHP hébergé sur un serveur compromis. Ce script vérifie si le visiteur est situé dans le pays visé et, si oui, redirige vers la page où le malware sera téléchargé. Sinon, le visiteur est redirigé vers Google », explique Marc-Etienne Léveillé.      

En analysant le malware et ses campagnes, les chercheurs ESET ont constaté que 22 pays ont reçu une version localisée de la page de rançon ou de paiement. Cependant, 7 d’entre eux n’ont pas été touchés jusqu’à présent par une campagne massive de spams TorrentLocker : La France, le Japon, le Portugal, la République de Corée, Taïwan et la Thaïlande.

Les détails concernant le crypto-malware TorrentLocker sont disponibles sur WeLiveSecurity.

ESET classé en tête de deux tests de solutions anti- spams pour les marchés BtoB et BtoC

Source Communication corporate: 

 

Les solutions de sécurité ESET classées en tête de deux tests de solutions anti- spams pour les entreprises et les particuliers

 

Virus Bulletin et AV-Comparatives, viennent de publier leurs tests de protection anti-spam. Les solutions de sécurité les mieux notées dans les deux tests sont des produits ESET :

  • ESET Mail Security pour Microsoft Exchange Server a été testé dans le dernier test VBSpam

  • ESET Smart Security a été testé dans le teste d’AV -Comparatives Anti-Spam

«L’Anti-spam est un élément central de l'approche multicouche ESET. Toutes ces technologies permettent d’anticiper les futures menaces. Nous faisons des efforts considérables pour offrir un niveau de sécurité maximal à tous nos clients. A contrario, nous travaillons énormément afin de garder des faux positifs à un niveau minimal. Par conséquent, nous sommes heureux que les résultats de ces tests confirment que nous sommes en mesure de réaliser exactement l’objectif fixé», commente Palo Luka , Chief Technology Officer chez ESET.

 

Test-AV-Anti-SPAM-2016

 

Virus Bulletin a testé 18 solutions complètes de sécurité e-mails pour les professionnels. ESET Mail Security pour Microsoft Exchange Server a atteint un taux de détection de spams de 99,999% sur les 177 mille e-mails spams envoyés. La solution d’ESET, 5ème éditeur mondial (Gartner 2015), détient pour la troisième fois consécutive la récompense VB Spam.

AV -Comparatives a testé 12 solutions de pointe en matière de sécurité des consommateurs, tel que suggéré par le magazine informatique allemand PC Magazine, en utilisant les capacités des antispams natifs de Microsoft Outlook comme une référence. Sur un ensemble de 130 000 e-mails spams envoyés, ESET Smart Security a atteint le taux de détection de spams le plus élevé avec 99,96% et a remporté la première place dans le test Anti-Spam.« Nous avons jugé l'intégration d’ESET Smart Security dans Outlook simple et efficace, permettant le marquage facile des e-mails et des adresses comme spam. Le programme a bloqué 99,96% des messages indésirables dans notre test de filtrage anti-spam. Il s’agit du meilleur score de tous les produit testés »,  selon le rapport d’Av Comparatives.

Pour en savoir plus sur les gammes ESET, RDV sur http://www.eset.com/fr/

 

BONUS:

http://av-comparatives.org/wp-content/uploads/2016/04/avc_spam_201603_en.pdf

https://www.virusbulletin.com/testing/results/recent/vb100-antimalware/eset-nod32

 

 

 

Barracuda à la croisée des chemins

Barracuda à la croisée des chemins

 

Sécurité réseau et backup au choix en Appliance, Hybride ou dans le Cloud constituent les nouveaux axes services et produits du constructeur qui faisiat le point devant ses partentaires en Autriche ce week end.L’accent est mis cette année sur la simplification de l’offre produit, la performance sur la sécurité Web et l’offre cloud (Azure Microsoft et Amazon).

 

Cette semaine se tenait l’évènement annuel pour les partenaires Européens de Barracuda en Autriche. Étaient présents plus de 400 personnes venant de 40 pays représentant 230 partenaires et 80 clients finaux. Le CEO, Mr BJ Jenkins a d’abord salué la progression de l’action durant le précédent exercice de 43$ à 60$ et mis l’accent sur les principaux vecteurs qui ont permis ces résultats.

-l’adoption croissante du Cloud publique

-l’acquisition d’Intronis qui permet à Barracuda de bénéficier d’une offre MSP

-Plus de 90% de renouvellement en service sur une base de 175 000 clients

-la nouvelle offre d’Appliance virtuelle

Au regard de la tendance du marché, avec l’adoption du Cloud public, de l’offre SaaS (Office 365) et des services managés, Barracuda semnle possèder l’agilité suffisante pour adapter son offre à ces nouvelles opportunités. La société continue à mettre en place son organisation commerciale et aligne son réseau de partenaires pour un challenge qui doit les conduire dans quelques années au "mythique pallier du milliard de dollars".

L’accent est mis cette année sur la simplification de l’offre produit, la performance sur la sécurité Web et l’offre cloud (Azure Microsoft et Amazon) qui est l’un des plus forts vecteurs de croissance pour Barracuda.

Coté produits, la toute nouvelle "série S" permettra de répondre aux besoins distribués des objets connectés et la disponibilité gratuite d’une solution de management de vulnérabilités. Le deuxième axe de croissance repose sur l’offre de sauvegarde qui pour l’entreprise doit permettre une agilité maximale de par les architecture distribuées et la mobilité. Le troisième utilisera le levier d’adoption que représente Office 365.

A notre que la firme possede un avantage avec le fait d'avoir été la la premiere partenaire de Microsoft our la sécurité réseau et Web. Selon ses dirigeants, Barracuda possède une avance sérieuse au niveau de l’intégration et du service. Cette position lui donne aussi accès à un nombre plus important de clients finaux.

 

 

C-3

 

Interview BJ Jenkins, président exécutif.

  1. Cyberisques NEWS: qu’est ce qui valorise votre société aujourd’hui ?

BJ : nous avons déjà une centaine de brevets et une solide base installée avec plus de 170 000 clients. Nous avons recentré nos efforts sur la sécurité (NG firewall et email) et la sauvegarde en devenant agnostique en terme de support.

  1. Avez-vous des priorités de développement interne ou d’acquisition dans un futur proche ?

BJ : Nous avons effectué l’acquisition d’Intronis l’année dernière pour notre offre MSP et plus récemment Sookassa dont 12 ingénieurs viennent renforcer nos efforts sur la plateforme de sécurité mail. Maintenant notre priorité sera la croissance organique et accélérer le développement commercial à l’international.

  1. Quelle est votre vision du marché ?

BJ : le cloud publique est un vrai marché qui s’accélère. Nous y investissons depuis 2 ans avec des partenaires mondiaux et voulons offrir à nos clients la solution la plus flexible du marché.

 

Interview Klaus Gheri, VP R&D.

  1. Cyberisques NEWS: Sachant que 25% des données échappent au contrôle des responsables de l’infrastructure (ex : Dropbox,shadow IT,Social network,mobile), quelle est la solution de Barracuda ?

KG : les outils de control applicatif permettent de résoudre ces problèmes en mettant des alertes actives et en analysant à l’aide des rapports sur les catégories d’applications.

  1. Avez-vous des solutions pour contrer les Ransomware ?

KG : Depuis la version 7.0, nous utilisons la combinaison de l’analyse de liens, les outils d’inspection mail ainsi que le service de protection d’attaques non connues (ATP) pour détecter ce type de malveillance.

Bien sûr, la sauvegarde reste de toute façon l’ultime recours en cas d’échec et nous proposons aussi ce type de solution.

  1. Que signifie pour vous le recentrage sur le core business ?

KG : Nous nous recentrons sur le firewall NG sous forme d’Appliance ou virtuel ainsi que sur la solution de sauvegarde. Ces deux technologies sont disponibles dans le cloud ou sur site. Nous avons triplé les performances de la plateforme NG sachant que la serie F représente 85% des revenus firewall.

 

C-2

 

Interview Chris Ross, SVP International

  1. Cyberisques NEWS: Vos revenus se répartissent à 70% aux USA, 25% en Europe et 5% en Asie, quelle stratégie suivez-vous pour 2016 ? 

CR : Nous avons un fort potentiel de progression en Europe et en Asie. Un nouveau Vice-Président vient de prendre ces fonctions à Hong Kong et nous structurons l’Europe pour accompagner notre nouvelle stratégie commerciale. Nous segmentons notre réseau de partenaires pour adresser au mieux le marché SMB et MSP. De même nous redéfinissons la distribution à valeur ajouté et la distribution « volume » ainsi que le réseau d’intégrateurs sécurité et intégrateurs de sauvegarde.

  1. Quels sont les pays qui génèrent vos revenus en Europe ?

CR : Historiquement l’Allemagne, l’Autriche et la Suisse sont de grands contributeurs et je rappelle que la plateforme NG est développée en Autriche où nous avons localement 150 personnes.

Mais l’Angleterre et la hollande représentent aussi une part importante des revenus.

Les accords de partenariat avec Microsoft Azure vont nous permettre d’accélérer dans les autres pays puisque nous avons maintenant une équipe dédiée pour adresser le Cloud publique.

  1. Quel est le pourcentage de renouvellement annuel de service sur le chiffre d’affaire ?

CR : Je ne peux pas donner ce chiffre mais je peux vous dire que nous sommes à plus de 90% de renouvellement. Nous avons un retour très positif de nos clients sur la qualité et la réactivité de notre service.

Propos recueillis par Gérald Delplace

Solution techno Sophos: Sophos Email Appliance intègre désormais Sophos Sandstorm,

Communication PR Corporate :

 

 

Sophos renforce son appliance email avec une technologie

de sandboxing Next-Gen

 

 

Sophos Sandstorm détecte les menaces avancées et réduit les risques d’attaques de phishing et d’arnaques ciblées

 

 

Paris, le 8 mars 2016 –Sophos (LSE: SOPH), un des leaders mondiaux de la sécurité des réseaux et des systèmes, annonce que sa gamme de solutions de protection des messageries Sophos Email Appliance intègre désormais Sophos Sandstorm, une technologie de sandboxing avancée de nouvelle génération qui détecte avec précision, bloque et remédie aux menaces les plus sophistiquées.

Sophos Sandstorm est une technologie de protection conçue pour combattre les menaces avancées persistantes (APT) et Zero-Day qui ciblent les messageries et leurs utilisateurs, sur les postes comme sur les mobiles. Ces attaques sont conçues pour être discrètes et adoptent un profil bas afin de passer sous le radar des systèmes de protection, utilisant polymorphisme et furtivité pour éviter les mécanismes de détection. Les cybercriminels s’organisent également pour cibler, étudier et contourner les mesures de sécurité prises par les organisations, en envoyant des malwares personnalisés dans des messages apparemment bénins. Sophos Sandstorm utilise des technologies puissantes basées sur le Cloud pour isoler et contrer ce type d’attaque avant qu’il n’atteigne le réseau de l’entreprise. Les responsables des systèmes d’information peuvent alors consulter des rapports d’analyse détaillés sur les menaces ainsi bloquées et mener des investigations et des actions supplémentaires, si nécessaire.

 

Pour tweeter: Sophos Sandstorm utilise des technologies puissantes basées sur le Cloud pour bloquer les menaces avant qu’elles n’atteignent le réseau.

« Sophos Sandstorm associe des techniques de prévention, de détection et d’investigation avancées dans une solution unique pour protéger contre les cybercriminels qui utilisent des tactiques d’ingénierie sociale et des malware inconnus pour attaquer les réseaux d’entreprise. » déclare Bryan Barney, Senior Vice President et General Manager du Network Security Group de Sophos. « Sophos Sandstorm isole automatiquement les fichiers pour vérifier qu’ils sont sûrs, ajoutant ainsi un niveau de détection et de protection supplémentaire. Les technologies avancées sont souvent trop coûteuses et complexes à mettre en place et superviser pour la plupart des entreprises. Sophos change la donne en rendant la technologie de sandboxing abordable et simple à mettre en œuvre, pour la rendre accessibles à tous. »

Sophos Sandstorm détermine les menaces comportementales pour des systèmes d’exploitation multiples (incluant les systèmes Windows, Mac et Android), les systèmes virtuels, les réseaux, les Web Mails, les documents Word et PDF ainsi que plus de 20 autres types de fichiers, les applications mobiles et bien d’autres composants. Sophos Sandstorm est disponible sous forme d’abonnement dans la gamme Sophos Email Appliance 4.0.

 

Sophos Sandstorm est également disponible comme option dans la gamme Sophos Web Appliance, des solutions de protection Web avancées qui filtrent le contenu Web et bloquent les menaces Web.

Les Clients Sophos auront également l’option d’ajouter Sophos Sandstorm à Sophos UTM 9.4, la nouvelle version de notre gamme de firewall complète, actuellement en beta.

Lire aussi: https://nakedsecurity.sophos.com/author/ross-mckerchar/

 

 

BONUS:

 

SOPHOS met l'accent en début d'année 2016 sur: 

 

 

  • La nouvelle gamme Endpoint Protection munie de la technologie MTD (Malicious Traffic Detection) capable de bloquer Lockyet autres ransomware.
  • Les nouveaux UTM Next generation (XG Series) + SandStorm (Technologie de Sandboxing dans le cloud).
  • Et bien sur « Synchronized Security », technologie permettant une corrélation de la sécurité, du poste de travail et du pare feu (UTM), dans le cloud.

 

 

 

 

Les dossiers de Cyber Risques News

CYBERISQUES.COM premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX/CODIR

Renseignements   Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

 

 

Informations supplémentaires