IBM / Trusteer Apex : bloquer et d’arrêter les cyber attaques

logo-ibmIBM lance un logiciel de sécurité qui permet de bloquer les menaces sur les postes de travail, ordinateurs portables et de bureau.

Trusteer Apex est un élément clé du système de protection contre les menaces (Threat Protection System) annoncé ce mois-ci par IBM. Le logiciel Trusteer Apex associe les renseignements fournis par la sécurité intelligente avec l’analyse comportementale.

Principales fonctionnalités :

  • Utilisation de défenses multi-couches. Ces défenses utilisent différentes méthodes pour briser la chaîne d’attaques. IBM a identifié les goulots d’étranglement stratégiques sur lesquels les cybercriminels focalisent leur attention, contrôlent le poste de travail de l’utilisateur et l’infectent.
    Par exemple, Java est la cible de la moitié des attaques de vulnérabilité. Selon le rapport du second trimestre 2014 IBM X-Force, 96% des utilisations de Java sont applicatives, permettant ainsi aux applications Java malveillantes de passer inaperçues. Apex stoppe les attaques intégrées dans le code Java et les verrouille afin d’empêcher les dommages pouvant être causés à l’entreprise.
  • Défense contre le vol d’identifiants de l’entreprise. Il y a encore des cas où les employés ouvrent des emails qui semblent être inoffensifs, mais qui sont en fait des attaques de phishing non identifiées comme spams. Si un e-mail de phishing est ouvert par mégarde, Trusteer Apex peut identifier les logiciels malveillants et cesser leur exécution sur le poste de travail. Trusteer Apex empêche également les employés de réutiliser leurs identifiants d’entreprise sur les sites web qui ne respectent pas la politique de l’entreprise.
    Par exemple, si un nouvel employé met en place un e-mail et un mot de passe pour accéder au site de l’entreprise, et qu’il tente d’utiliser le même mot de passe sur Facebook ou un autre réseau social, Trusteer Apex l’en empêche.
  • Réduire la charge des équipes de sécurité informatique. Les entreprises peuvent se décharger de l’analyse de l’activité potentiellement suspecte via le service d’analyse IBM/Trusteer, ce qui peut les aider à identifier les activités suspectes et formuler des recommandations en matière de protection.
    Le service rassemble les menaces spécifiques pour une entreprise et les aide à prendre des contre-mesures.
  • D’interrompre la chaîne d’exploitation malveillante – Apex surveille les principales méthodes utilisées par les cybercriminels pour installer des logiciels malveillants et les bloque.
  • De bloquer la communication malveillante – Pour compromettre les terminaux informatiques, prendre le contrôle et exfiltrer les données, les logiciels malveillants de pointe doivent communiquer avec le cybercriminel, Trusteer Apex empêche les canaux de communication issus d’un terminal en dehors du réseau de l’entreprise.
Dans :International, Nouveau logiciel, Nouveauté, Sécurité Tags: 

Sur le même thème :

Boursorama choisit Softlayer d’IBM pour héberger la partie web de son informatique Boursorama choisit Softlayer d’IBM pour héberger la partie web de son informatique
IBM / Threat Protection System et Critical Data Protection Program : lutte contre les cyber menaces IBM / Threat Protection System et Critical Data Protection Program : lutte contre les cyber menaces
Contrat : IBM va gérer les systèmes informatiques de Fiat, Chrysler et CNH Industrial Contrat : IBM va gérer les systèmes informatiques de Fiat, Chrysler et CNH Industrial
PSA Peugeot Citroën / IBM : vers les « services connectés » de la voiture de demain PSA Peugeot Citroën / IBM : vers les « services connectés » de la voiture de demain

Laisser une réponse

Submit Comment

© 2328 IT Pro News. Tous droits réservés. XHTML / CSS Valide.
Fièrement propulsé par Theme Junkie.