Une Technologie innovante,
pour une protection renforcée contre les menaces
Technologie de sonde de mémoire unique
Capacité d’Innovation
Protection de la Mémoire
Protection contre les Attaques en Mémoire : Le MDPS se concentre sur la résolution des problèmes liés à la sécurité de la mémoire et peut détecter efficacement les menaces basées sur la mémoire grâce à sa technologie de base, notamment contre les attaques ROP et les processus marionnettes.
Protection contre les Attaques sans Fichier: Face à la montée des attaques sans fichier, le MDPS est capable de détecter et de défendre contre différents types de menaces de ce genre, notamment les attaques basées sur des outils légitimes, les attaques furtives et celles basées sur des scripts.
Mitigation des Exploitations de Vulnérabilité: La technologie de protection de la mémoire offre également une protection contre les vulnérabilités inconnues. Même en l'absence de correctifs, elle peut toujours détecter et bloquer les attaques par exploitation de vulnérabilité.
Capacité d’Innovation
Protection de la Mémoire
Protection contre les Attaques en Mémoire : Le MDPS se concentre sur la résolution des problèmes liés à la sécurité de la mémoire et peut détecter efficacement les menaces basées sur la mémoire grâce à sa technologie de base, notamment contre les attaques ROP et les processus marionnettes.
Protection contre les Attaques sans Fichier: Face à la montée des attaques sans fichier, le MDPS est capable de détecter et de défendre contre différents types de menaces de ce genre, notamment les attaques basées sur des outils légitimes, les attaques furtives et celles basées sur des scripts.
Mitigation des Exploitations de Vulnérabilité: La technologie de protection de la mémoire offre également une protection contre les vulnérabilités inconnues. Même en l'absence de correctifs, elle peut toujours détecter et bloquer les attaques par exploitation de vulnérabilité.
Capacités d’Innovation
Détection et Réponse à la Chaîne d’Attaque
Mise en Lumière des Comportements Furtifs: Grâce à une analyse interne avancée et à une surveillance en profondeur du système, la technologie peut identifier plus d’une centaine de comportements potentiellement dangereux.
Interception et Protection en Temps Réel: Le système surveille et analyse en continu les comportements d’intrusion, interceptant immédiatement les comportements à haut risque.
Analyse de Corrélation Comportementale: Le recours à la corrélation des comportements selon des scénarios spécifiques augmente l'efficacité de la détection tout en diminuant les fausses alertes.
Reconstruction de la Chaîne d’Attaque: Grâce à une cartographie visuelle et un traçage jusqu’à la source, le système reconstitue intégralement les chaînes d’attaque et fournit une analyse détaillée des techniques d’intrusion.
Capacités d’Innovation
Détection et Réponse à la Chaîne d’Attaque
Mise en Lumière des Comportements Furtifs: Grâce à une analyse interne avancée et à une surveillance en profondeur du système, la technologie peut identifier plus d’une centaine de comportements potentiellement dangereux.
Interception et Protection en Temps Réel: Le système surveille et analyse en continu les comportements d’intrusion, interceptant immédiatement les comportements à haut risque.
Analyse de Corrélation Comportementale: Le recours à la corrélation des comportements selon des scénarios spécifiques augmente l'efficacité de la détection tout en diminuant les fausses alertes.
Reconstruction de la Chaîne d’Attaque: Grâce à une cartographie visuelle et un traçage jusqu’à la source, le système reconstitue intégralement les chaînes d’attaque et fournit une analyse détaillée des techniques d’intrusion.
Capacité Fondamentale
Structuré et exhaustif, pour un fonctionnement plus sûr de vos actifs
Fonctions complètes d’opération et de maintenance de la sécurité
Détection de Code Malveillant
Suppression de manière proactive des fichiers malveillants statiques des hôtes, réduisant ainsi les risques de sécurité auxquels le système est confronté.
Détection de Virus
Le produit utilise à la fois des moteurs d’analyse antivirus propriétaires et intégrés, ainsi que des bases de données de renseignements sur les menaces, afin d’identifier avec précision les fichiers malveillants.
Inventaire des Actifs
Ce produit prend en charge le basculement entre deux vues, la recherche d'actifs et des stratégies d'inventaire personnalisées, répondant ainsi à une variété de besoins d'entreprise en matière de gestion de la sécurité, d'opérations et de localisation des menaces.
Référentiel de Conformité
Permet aux utilisateurs d'effectuer rapidement des vérifications de base, d'identifier les risques de non-conformité dans les systèmes d'exploitation et de fournir des recommandations et des mesures correctives.
Durcissement de la Sécurité
Le module Durcissement des Hôtes d’Ansen est une technologie avancée développée pour renforcer la sécurité des environnements Linux.
Détection de Virus: Le produit utilise à la fois des moteurs d’analyse antivirus propriétaires et intégrés, ainsi que des bases de données de renseignements sur les menaces, afin d’identifier avec précision les fichiers malveillants.
Détection de Portes Dérobées Web: Alimenté par le moteur Yara et d’autres technologies de détection tierces, il repère efficacement les webshells et les portes dérobées.
Politiques d’Analyse Personnalisables: Prend en charge la configuration des intervalles, répertoires, types de fichiers et politiques de scan, optimisant ainsi les performances d’analyse.
Analyse Comportementale: Doté d'un moteur d'analyse comportementale exclusif, il scanne automatiquement le système à la recherche de codes malveillants afin de détecter les menaces existantes.
Scan de Vulnérabilités : Grâce à une surveillance continue effectuée par un agent, il identifie rapidement et avec précision les faiblesses du système en s'appuyant sur une large base de données sur les vulnérabilités.
Gestion des Correctifs : S'appuyant sur une bibliothèque de correctifs constamment actualisée et des scans par agent, il analyse en détail les mises à jour critiques de différents composants du système tels que les applications, noyau, et paquets d’installation. Il identifie ensuite de manière intelligente les correctifs qui requièrent une intervention prioritaire.
Détection des Risques : La surveillance en temps réel des ressources et informations système, telles que la mémoire, les processus, les modules du noyau et les fichiers, permet l'identification rapide des risques potentiels.
Détection des Mots de Passe Faibles : Le système détecte avec précision plus d’une douzaine de types de mots de passe faibles sur les applications, y compris les services SSH, Tomcat, MySQL, Redis et autres. Il prend également en charge la détection personnalisée des vulnérabilités de mots de passe faibles définies par l’utilisateur.
Vue d’Ensemble des Données d’Actifs : Fournit une vue complète de l'état des actifs hôtes, en mettant en évidence les risques, les vulnérabilités, les hôtes compromis et les hôtes non protégés.
Inventaire Exhaustif des Actifs : Le système prend en charge l’inventaire de plus de dix catégories d’actifs, couvrant plus de 200 points de données et plus de 1 000 applications.
Recherche Rapide d’Actifs : Offre une double vue « hôtes » et « actifs », ainsi que de nombreuses options de filtrage pour les données d’actifs.
Surveillance des Anomalies des Actifs : Surveille l’utilisation des ressources des hôtes et permet de définir des seuils d’alerte personnalisés en cas de charge élevée.
Vérification de Base: Il possède une bibliothèque exhaustive de règles de référence, incluant les normes de sécurité et les règles CIS. Il réalise des analyses d’écart adaptées à chaque version d’hôte pour garantir la conformité réglementaire.
Élaboration des Tâches : Grâce à un inventaire des ressources très précis, il choisit de manière autonome les référentiels (système et applicatifs) dont la conformité doit être contrôlée sur un serveur, en se basant notamment sur le système d'exploitation du serveur et les logiciels.
Rapports Visualisés : Les résultats du contrôle de conformité de base sont présentés sous deux angles, en mode checklist et en vue hôte, pour offrir une visibilité claire et adaptée aux besoins spécifiques de chaque entreprise.
Bibliothèque de Règles de Base : Adaptable et évolutive, la bibliothèque s’ajuste aux stratégies de défense et de sécurité de l’entreprise pour garantir le respect des politiques internes et des normes organisationnelles.
Protection des Fichiers : Le produit offre une surveillance granulaire des fichiers configurés, les protégeant contre toute altération malveillante et garantissant leur intégrité.
Protection des Processus : Le MDPS prend en charge la protection des processus afin d’assurer le fonctionnement normal des processus critiques et d’empêcher le lancement non autorisé de processus malveillants.
Gestion des Correctifs : Permet des analyses régulières et rapides des hôtes afin de détecter les vulnérabilités et d’appliquer sans délai les correctifs nécessaires.
Correctifs Virtuels : Le Produit offre aux utilisateurs une protection rapide contre les exploits visant de nouvelles vulnérabilités, garantissant une réponse efficace face aux menaces émergentes.
Détection de Code Malveillant
Suppression de manière proactive des fichiers malveillants statiques des hôtes, réduisant ainsi les risques de sécurité auxquels le système est confronté.
Détection de Virus: Le produit utilise à la fois des moteurs d’analyse antivirus propriétaires et intégrés, ainsi que des bases de données de renseignements sur les menaces, afin d’identifier avec précision les fichiers malveillants.
Détection de Portes Dérobées Web: Alimenté par le moteur Yara et d’autres technologies de détection tierces, il repère efficacement les webshells et les portes dérobées.
Politiques d’Analyse Personnalisables: Prend en charge la configuration des intervalles, répertoires, types de fichiers et politiques de scan, optimisant ainsi les performances d’analyse.
Analyse Comportementale: Doté d'un moteur d'analyse comportementale exclusif, il scanne automatiquement le système à la recherche de codes malveillants afin de détecter les menaces existantes.
Evaluation des Vulnérabilités
Ce produit comprend principalement des fonctions de scan de vulnérabilités, de gestion des correctifs, de détection des risques et de détection des mots de passe faibles.
Scan de Vulnérabilités: Grâce à une surveillance continue effectuée par un agent, il identifie rapidement et avec précision les faiblesses du système en s'appuyant sur une large base de données sur les vulnérabilités.
Gestion des Correctifs: S'appuyant sur une bibliothèque de correctifs constamment actualisée et des scans par agent, il analyse en détail les mises à jour critiques de différents composants du système tels que les applications, noyau, et paquets d’installation. Il identifie ensuite de manière intelligente les correctifs qui requièrent une intervention prioritaire.
Détection des Risques: La surveillance en temps réel des ressources et informations système, telles que la mémoire, les processus, les modules du noyau et les fichiers, permet l'identification rapide des risques potentiels.
Détection des Mots de Passe Faibles: Le système détecte avec précision plus d’une douzaine de types de mots de passe faibles sur les applications, y compris les services SSH, Tomcat, MySQL, Redis et autres. Il prend également en charge la détection personnalisée des vulnérabilités de mots de passe faibles définies par l’utilisateur.
Inventaire des Actifs
Ce produit prend en charge le basculement entre deux vues, la recherche d'actifs et des stratégies d'inventaire personnalisées, répondant ainsi à une variété de besoins d'entreprise en matière de gestion de la sécurité, d'opérations et de localisation des menaces.
Vue d’Ensemble des Données d’Actifs: Fournit une vue complète de l'état des actifs hôtes, en mettant en évidence les risques, les vulnérabilités, les hôtes compromis et les hôtes non protégés.
Inventaire Exhaustif des Actifs: Le système prend en charge l’inventaire de plus de dix catégories d’actifs, couvrant plus de 200 points de données et plus de 1 000 applications.
Recherche Rapide d’Actifs: Offre une double vue « hôtes » et « actifs », ainsi que de nombreuses options de filtrage pour les données d’actifs.
Surveillance des Anomalies des Actifs: Surveille l’utilisation des ressources des hôtes et permet de définir des seuils d’alerte personnalisés en cas de charge élevée.
Référentiel de Conformité
Permet aux utilisateurs d'effectuer rapidement des vérifications de base, d'identifier les risques de non-conformité dans les systèmes d'exploitation et de fournir des recommandations et des mesures correctives.
Vérification de Base: Il possède une bibliothèque exhaustive de règles de référence, incluant les normes de sécurité et les règles CIS. Il réalise des analyses d’écart adaptées à chaque version d’hôte pour garantir la conformité réglementaire.
Élaboration des Tâches: Grâce à un inventaire des ressources très précis, il choisit de manière autonome les référentiels (système et applicatifs) dont la conformité doit être contrôlée sur un serveur, en se basant notamment sur le système d'exploitation du serveur et les logiciels.
Rapports Visualisés Les résultats du contrôle de conformité de base sont présentés sous deux angles, en mode checklist et en vue hôte, pour offrir une visibilité claire et adaptée aux besoins spécifiques de chaque entreprise.
Bibliothèque de Règles de Base : Adaptable et évolutive, la bibliothèque s’ajuste aux stratégies de défense et de sécurité de l’entreprise pour garantir le respect des politiques internes et des normes organisationnelles.
Durcissement de la Sécurité
Le module Durcissement des Hôtes d’Ansen est une technologie avancée développée pour renforcer la sécurité des environnements Linux.
Protection des Fichiers : Le produit offre une surveillance granulaire des fichiers configurés, les protégeant contre toute altération malveillante et garantissant leur intégrité.
Protection des Processus : Le MDPS prend en charge la protection des processus afin d’assurer le fonctionnement normal des processus critiques et d’empêcher le lancement non autorisé de processus malveillants.
Gestion des Correctifs : Permet des analyses régulières et rapides des hôtes afin de détecter les vulnérabilités et d’appliquer sans délai les correctifs nécessaires.
Correctifs Virtuels : Le Produit offre aux utilisateurs une protection rapide contre les exploits visant de nouvelles vulnérabilités, garantissant une réponse efficace face aux menaces émergentes.
Regardez comment le MDPS vous protège
Les avantages que le MDPS peut vous apporter
Assurer une détection en temps réel pour renforcer les capacités d’analyse et de traçabilité des incidents.
Capacité à détecter immédiatement les vulnérabilités grâce à l'inventaire des actifs.
Système stable et sécurisé garantissant un fonctionnement continu sur l’ensemble du cycle.
Les avantages que le MDPS peut vous apporter
Assurer une détection en temps réel pour renforcer les capacités d’analyse et de traçabilité des incidents.
Capacité à détecter immédiatement les vulnérabilités grâce à l'inventaire des actifs.
Système stable et sécurisé garantissant un fonctionnement continu sur l’ensemble du cycle.
Système de Détection et de Protection de la Mémoire
Assurer efficacement la continuité des activités principales du client et la sécurité totale des données clés.
Démarrez l’Essai
Veuillez saisir vos coordonnées.
Nous vous contacterons dans les plus brefs délais.