Répondre aux Attaques d’Échantillons Malveillants Hautement Furtifs et en Évolution Rapide
Le système intègre sept moteurs de détection principaux.
Moteur de Détection par Renseignement sur les Menaces
Moteur Antivirus Composite
Moteur de Détection des Rançongiciels
Moteur de Rétro-ingénierie Intelligente
Moteur de Détection YARA
Moteur de Détection Comportementale Dynamique
Moteur de Détection des Attaques en Mémoire
Répondre aux Attaques d’Échantillons Malveillants Hautement Furtifs et en Évolution Rapide
Le système intègre sept moteurs de détection principaux.
Moteur de Détection par Renseignement sur les Menaces
Moteur Antivirus Composite
Moteur de Détection des Rançongiciels
Moteur de Rétro-ingénierie Intelligente
Moteur de Détection YARA
Moteur de Détection Comportementale Dynamique
Moteur de Détection des Attaques en Mémoire
Répondre aux Attaques d’Échantillons Malveillants Hautement Furtifs et en Évolution Rapide
Le système intègre sept moteurs de détection principaux.
Moteur de Détection par Renseignement sur les Menaces
Moteur Antivirus Composite
Moteur de Détection des Rançongiciels
Moteur de Rétro-ingénierie Intelligente
Moteur de Détection YARA
Moteur de Détection Comportementale Dynamique
Moteur de Détection des Attaques en Mémoire
Répondre aux Attaques d’Échantillons Malveillants Hautement Furtifs et en Évolution Rapide
Le système intègre sept moteurs de détection principaux.
Moteur de Détection par Renseignement sur les Menaces
Moteur Antivirus Composite
Moteur de Détection des Rançongiciels
Moteur de Rétro-ingénierie Intelligente
Moteur de Détection YARA
Moteur de Détection Comportementale Dynamique
Moteur de Détection des Attaques en Mémoire
Technologie de pointe,
pour des résultats de détection d’une précision accrue
Capacité de Détection
Capacités de Détection de Pointe

Dépacking Intelligent et Rétro-ingénierie : Détection intelligente des fichiers et analyse par rétro-ingénierie des fichiers compressés.

Détection des Comportements d’Exploitation de Vulnérabilités en Mémoire : Grâce à une surveillance granulaire des opérations en mémoire (lecture, écriture, exécution), l’ATP d’Ansen identifie les comportements d’attaque exploitant des vulnérabilités connues ou inconnues.

Détection des Attaques sans Fichier : Analyse approfondie de divers interpréteurs de scripts (CMD, PowerShell, VBA, VBS, etc.) pour détecter et signaler les comportements d’attaque correspondants.

Capacité de Détection
Capacités de Détection de Pointe

Dépacking Intelligent et Rétro-ingénierie : Détection intelligente des fichiers et analyse par rétro-ingénierie des fichiers compressés.

Détection des Comportements d’Exploitation de Vulnérabilités en Mémoire : Grâce à une surveillance granulaire des opérations en mémoire (lecture, écriture, exécution), l’ATP d’Ansen identifie les comportements d’attaque exploitant des vulnérabilités connues ou inconnues.

Détection des Attaques sans Fichier : Analyse approfondie de divers interpréteurs de scripts (CMD, PowerShell, VBA, VBS, etc.) pour détecter et signaler les comportements d’attaque correspondants.

Capacité de traçabilité
Rémonter à la source, Visibilité immédiate
L’ATP d’Ansen exploite les caractéristiques connues des échantillons et leurs attributs comportementaux pour détecter et associer des échantillons similaires, en analysant automatiquement leurs similitudes et en identifiant leurs liens avec des groupes de pirates informatiques.
Capacité de traçabilité
Rémonter à la source, Visibilité immédiate
L’ATP d’Ansen exploite les caractéristiques connues des échantillons et leurs attributs comportementaux pour détecter et associer des échantillons similaires, en analysant automatiquement leurs similitudes et en identifiant leurs liens avec des groupes de pirates informatiques.
Agrégation Comportementale
Analyse Agrégée de la Chronologie d’Exécution des Échantillons
Le système utilise une évaluation intelligente de l’intention des échantillons grâce à son moteur de surveillance comportementale et présente des chronologies d’exécution agrégées.

· Liens entre Processus
· Chemins d’Exécution des Processus
· Paramètres de Ligne de Commande
· Attributs de Fichiers
· Classification des Comportements à Risque
· Détection des Connexions Sortantes non Autorisées
· Détection des Fichiers Générés

Agrégation Comportementale
Analyse Agrégée de la Chronologie d’Exécution des Échantillons
Le système utilise une évaluation intelligente de l’intention des échantillons grâce à son moteur de surveillance comportementale et présente des chronologies d’exécution agrégées.

· Liens entre Processus
· Chemins d’Exécution des Processus
· Paramètres de Ligne de Commande
· Attributs de Fichiers
· Classification des Comportements à Risque
· Détection des Connexions Sortantes non Autorisées
· Détection des Fichiers Générés

Scénarios d’Utilisation
Analyse de Sécurité des
pièces jointes d’e-mails
Détecte les pièces jointes malveillantes contenues dans les courriels afin d’empêcher les utilisateurs d’être victimes d’attaques d’hameçonnage.
Analyse de Sécurité des
Fichiers Inter-réseaux
Vérifie la sécurité des fichiers provenant de réseaux externes avant leur entrée dans les réseaux internes ou dédiés.
Analyse de Sécurité des
Fichiers Bureautiques
Analyzes the security of everyday office files to ensure enterprise data security.
Incubation de Renseignement sur les Échantillons Malveillants
Exploite les échantillons collectés par des pots de miel et d’autres sources pour comprendre les modes opératoires des attaquants et cartographier leurs serveurs de commande et de contrôle.
Scénarios d’Utilisation
Analyse de Sécurité des
pièces jointes d’e-mails
Détecte les pièces jointes malveillantes contenues dans les courriels afin d’empêcher les utilisateurs d’être victimes d’attaques d’hameçonnage.
Analyse de Sécurité des
Fichiers Inter-réseaux
Vérifie la sécurité des fichiers provenant de réseaux externes avant leur entrée dans les réseaux internes ou dédiés.
Analyse de Sécurité des
Fichiers Bureautiques
Analyse la sécurité des fichiers bureautiques utilisés au quotidien afin de garantir la protection des données de l’entreprise.
Incubation de Renseignement sur les Échantillons Malveillants
Exploite les échantillons collectés par des pots de miel et d’autres sources pour comprendre les modes opératoires des attaquants et cartographier leurs serveurs de commande et de contrôle.
Scénarios d’Utilisation
Analyse de Sécurité des pièces jointes d’e-mails
Détecte les pièces jointes malveillantes contenues dans les courriels afin d’empêcher les utilisateurs d’être victimes d’attaques d’hameçonnage.
Analyse de Sécurité des Fichiers Inter-réseaux
Vérifie la sécurité des fichiers provenant de réseaux externes avant leur entrée dans les réseaux internes ou dédiés.
Analyse de Sécurité des Fichiers Bureautiques
Analyzes the security of everyday office files to ensure enterprise data security.
Incubation de Renseignement sur les Échantillons Malveillants
Exploite les échantillons collectés par des pots de miel et d’autres sources pour comprendre les modes opératoires des attaquants et cartographier leurs serveurs de commande et de contrôle.
S’intègre parfaitement à vos différents dispositifs pour une détection et une réponse complètes aux menaces
S’intègre parfaitement à vos différents dispositifs pour une détection et une réponse complètes aux menaces
Les avantages que peut vous apporter l’ATP
Mécanisme d’Inspection multi-couche :Assure une détection complète au niveau du noyau, de la mémoire et des pilotes, éliminant les angles morts et révélant les attaques avancées.
Détection Intelligente Basée sur l’Analyse Comportementale des Échantillons : Entraîné sur un grand volume d’échantillons, le système identifie les comportements d’attaque à l’exécution et s’appuie sur des centaines de capteurs dynamiques pour renforcer significativement la détection des menaces.
Réponse Collaborative Multi-moteurs : Exploite sept technologies de moteur majeures pour construire un système de protection contre les menaces avancées, fondé sur des dimensions telles que les chaînes comportementales, les bibliothèques de signatures, les vulnérabilités binaires, la rétro-ingénierie intelligente et le renseignement sur les menaces.
Les avantages que peut vous apporter l’ATP
Mécanisme d’Inspection multi-couche :Assure une détection complète au niveau du noyau, de la mémoire et des pilotes, éliminant les angles morts et révélant les attaques avancées.
Détection Intelligente Basée sur l’Analyse Comportementale des Échantillons : Entraîné sur un grand volume d’échantillons, le système identifie les comportements d’attaque à l’exécution et s’appuie sur des centaines de capteurs dynamiques pour renforcer significativement la détection des menaces.
Réponse Collaborative Multi-moteurs : Exploite sept technologies de moteur majeures pour construire un système de protection contre les menaces avancées, fondé sur des dimensions telles que les chaînes comportementales, les bibliothèques de signatures, les vulnérabilités binaires, la rétro-ingénierie intelligente et le renseignement sur les menaces.
Protection contre les Menaces Avancées
Assurer efficacement la continuité des activités principales du client et la sécurité totale des données clés.
Démarrez l’Essai
Veuillez saisir vos coordonnées.
Nous vous contacterons dans les plus brefs délais.