Query Informatique

Dans le cadre de la digitalisation, les enjeux de protection et de sécurité des données
au sein des entreprises deviennent de plus en plus importants.
Aujourd’hui, les exigences en matière de solutions de sécurité informatique augmentent.
Nous nous engageons à protéger vos données, vos appareils et vos systèmes.

Contrôle des applications de DriveLock : protection efficace contre les logiciels malveillants

Le nombre de cyberattaques ne cesse d’augmenter. Les attaquants sont de plus en plus précis et sournois. Rien qu’en 2019, il y avait plus d’un milliard de logiciels malveillants différents et de variations de ransomwares, tous aux conséquences dévastatrices.

Les types d’attaques traditionnels impliquent principalement l’installation ou l’exécution de logiciels malveillants externes sur le système cible. De plus, avec les malwares sans fichier, les attaquants utilisent les outils d’administration et système déjà présents sur le système visé. 

Liste blanche d’applications : la protection la plus efficace contre tous les types de logiciels malveillants. Comment fonctionne la solution DriveLock ?

Les logiciels antivirus ne détectent que les logiciels malveillants connus. Mais les logiciels malveillants se déguisent parfois, ou ils sont inconnus d’une solution antivirus au moment d’une attaque.

Le contrôle intelligent des applications permet aux administrateurs de contrôler l’exécution de n’importe quelle application. Différentes règles ou politiques déterminent les applications autorisées à s’exécuter et celles qui sont bloquées.

La flexibilité de combiner les règles de liste noire et de liste blanche rend le contrôle des applications à la fois facile à l’utilisation et un outil puissant pour la protection. Avec DriveLock, vous obtenez le meilleur des deux types de règles.

Avantages du contrôle des applications

PROTECTION CONTRE LES MALWARES ET RANSOMWARES
EFFORT ADMINISTRATIF MINIMAL
APPRENTISSAGE AUTOMATIQUE DES LISTES BLANCHES
LIBRE-SERVICE POUR LES UTILISATEURS FINAUX
CONFORMITÉ AUX EXIGENCES LÉGALES
PROTECTION SÉCURISÉE POUR LES ANCIENS SYSTÈMES
GESTION CENTRALISÉE
Query Informatique
Query Informatique
Avec la liste blanche d’applications, vous pouvez créer une liste d’entités de confiance (applications, librairies de logiciels, scripts) qui sont autorisés accéder à un système ou à un réseau, et bloquer tout le reste.

La configuration est managée de façon centralisée, et peut être affectée à des terminaux, des groupes ou des groupes de personnes.

Cybermenaces - Statu quo

LA NUMÉRISATION FAIT QUE LES FRONTIÈRES
DES ENTREPRISES DISPARAISSENT
PLUS DE 50% DE TOUTES LES ENTREPRISES
SONT LA CIBLE D’UNE ATTAQUE
+ COÛTS CONSÉCUTIFS A UNE ATTAQUE :
3,9 MILLIONS D’EUROS
+ TROP PEU DE PERSONNEL QUALIFIÉ
ACTIONS EN INTERNE OU ATTAQUES EXTERNES

Maintenance de la liste blanche

Liste blanche prédictive

Approbation algorithmique et automatique basée sur les certificats du fabricant.

Règles centralisées

Spécification de règles centralisées utilisant différents types de règles.

OS

Approbation automatique des composants système et des mises à jour Windows.
Query Informatique

Déverrouillage temporaire

Installation manuelle de logiciel avec mode d’apprentissage activé.

Sources de confiance

Des sources telles que des partages administrateur ou le cache local de l’agent de distribution du logiciel.

Processus de confiance

Installation automatique de logiciel et de correctif.

Avantages du contrôle des applications grâce à la liste blanche

L’approche utilisant des listes noires ou des listes blanches statiques ne fonctionne que de façon limitée dans une situation de menace changeant rapidement, et nécessite souvent un effort de maintenance disproportionné.
La liste blanche « prédictive » réduit les frais de maintenance.
 
Lors d’une installation de DriveLock, le système est « scellé ». Pour l’instant, il n’y a que des manières définies et configurées avec lesquelles les modifications apportées à la liste blanche sont en self-learning. L’apprentissage automatique de la liste blanche garantit toujours le standard de sécurité en empêchant l’implémentation et l’exécution d’applications inconnues.

Sûr et productif

Pour les applications inconnues, DriveLock offre aux utilisateurs plusieurs façons d’être avertis et de prendre le contrôle. Selon les paramètres de sécurité, les utilisateurs sont uniquement informés, ou peuvent déterminer eux-mêmes comment le système devrait se comporter. 
 
Cela donne aux services informatiques la possibilité de confier la responsabilité aux utilisateurs finaux. Les responsables informatiques vérifient ensuite quelles applications ont été installées et démarrées par une approbation automatisée à partir d’un point central.

Test en mode simulation

Avant de commencer à bloquer des applications, vous pouvez utiliser le mode simulation pour tester vos règles et déterminer quelles applications seront bloquées. Pendant la simulation, DriveLock génère des messages d’événement pour les applications démarrées ou bloquées selon vos règles.
 
Cependant, l’exécution elle-même n’est pas empêchée.
 
Ce mode est idéal pour une introduction pas-à pas dans les environnements de production. 

Types de règles

CERTIFICATS DE FABRICANT
PROPRIÉTAIRE DE FICHIER
APPLICATION-VALEURS DE HACHAGE
SOURCES DE CONFIANCE
RÈGLES POUR LES COMPOSANTS D’OS, MISES À JOUR, .NET FRAMEWORK, ETC.
LISTE BLANCHE ET LISTE NOIRE DE TOUS LES SCRIPTS ET PACKAGES MSI
APPROBATION PAR L’UTILISATEUR

DriveLock - Caractéristiques

MODE SIMULATION
+ L’ AUDIT NE DÉTECTE QUE LES
VERSIONS POTENTIELLES
LISTE BLANCHE / LISTE NOIRE OU COMBINAISON DES DEUX
CONTRÔLE DLL ET SCRIPT
NOTIFICATIONS A L’UTILISATEUR PERSONNALISÉES
TABLEAU DE BORD CENTRALISÉ