Détection de Virus:
Le produit utilise à la fois des moteurs d’analyse antivirus propriétaires et intégrés, ainsi que des bases de données de renseignements sur les menaces, afin d’identifier avec précision les fichiers malveillants.
Détection de Portes Dérobées Web:
Alimenté par le moteur Yara et d’autres technologies de détection tierces, il repère efficacement les webshells et les portes dérobées.
Politiques d’Analyse Personnalisables:
Prend en charge la configuration des intervalles, répertoires, types de fichiers et politiques de scan, optimisant ainsi les performances d’analyse.
Analyse Comportementale:
Doté d'un moteur d'analyse comportementale exclusif, il scanne automatiquement le système à la recherche de codes malveillants afin de détecter les menaces existantes.
Scan de Vulnérabilités :
Grâce à une surveillance continue effectuée par un agent, il identifie rapidement et avec précision les faiblesses du système en s'appuyant sur une large base de données sur les vulnérabilités.
Gestion des Correctifs :
S'appuyant sur une bibliothèque de correctifs constamment actualisée et des scans par agent, il analyse en détail les mises à jour critiques de différents composants du système tels que les applications, noyau, et paquets d’installation. Il identifie ensuite de manière intelligente les correctifs qui requièrent une intervention prioritaire.
Détection des Risques :
La surveillance en temps réel des ressources et informations système, telles que la mémoire, les processus, les modules du noyau et les fichiers, permet l'identification rapide des risques potentiels.
Détection des Mots de Passe Faibles :
Le système détecte avec précision plus d’une douzaine de types de mots de passe faibles sur les applications, y compris les services SSH, Tomcat, MySQL, Redis et autres. Il prend également en charge la détection personnalisée des vulnérabilités de mots de passe faibles définies par l’utilisateur.
Vue d’Ensemble des Données d’Actifs :
Fournit une vue complète de l'état des actifs hôtes, en mettant en évidence les risques, les vulnérabilités, les hôtes compromis et les hôtes non protégés.
Inventaire Exhaustif des Actifs :
Le système prend en charge l’inventaire de plus de dix catégories d’actifs, couvrant plus de 200 points de données et plus de 1 000 applications.
Recherche Rapide d’Actifs :
Offre une double vue « hôtes » et « actifs », ainsi que de nombreuses options de filtrage pour les données d’actifs.
Surveillance des Anomalies des Actifs :
Surveille l’utilisation des ressources des hôtes et permet de définir des seuils d’alerte personnalisés en cas de charge élevée.
Vérification de Base:
Il possède une bibliothèque exhaustive de règles de référence, incluant les normes de sécurité et les règles CIS. Il réalise des analyses d’écart adaptées à chaque version d’hôte pour garantir la conformité réglementaire.
Élaboration des Tâches :
Grâce à un inventaire des ressources très précis, il choisit de manière autonome les référentiels (système et applicatifs) dont la conformité doit être contrôlée sur un serveur, en se basant notamment sur le système d'exploitation du serveur et les logiciels.
Rapports Visualisés :
Les résultats du contrôle de conformité de base sont présentés sous deux angles, en mode checklist et en vue hôte, pour offrir une visibilité claire et adaptée aux besoins spécifiques de chaque entreprise.
Bibliothèque de Règles de Base :
Adaptable et évolutive, la bibliothèque s’ajuste aux stratégies de défense et de sécurité de l’entreprise pour garantir le respect des politiques internes et des normes organisationnelles.
Protection des Fichiers :
Le produit offre une surveillance granulaire des fichiers configurés, les protégeant contre toute altération malveillante et garantissant leur intégrité.
Protection des Processus :
Le MDPS prend en charge la protection des processus afin d’assurer le fonctionnement normal des processus critiques et d’empêcher le lancement non autorisé de processus malveillants.
Gestion des Correctifs :
Permet des analyses régulières et rapides des hôtes afin de détecter les vulnérabilités et d’appliquer sans délai les correctifs nécessaires.
Correctifs Virtuels :
Le Produit offre aux utilisateurs une protection rapide contre les exploits visant de nouvelles vulnérabilités, garantissant une réponse efficace face aux menaces émergentes.