La prévention traditionnelle des intrusions n'a pas su évoluer
Les organisations sont confrontées à un certain nombre d'attaques de la part d'acteurs de la menace motivés par divers motifs, notamment le profit, l'idéologie/le hacktivisme, ou même le mécontentement organisationnel. Les attaquants d'aujourd'hui sont bien financés et bien équipés. Ils utilisent des tactiques d'évitement pour s'implanter dans les réseaux cibles et lancer des attaques avancées à grande échelle. Leurs méthodes sont très ciblées et s'appuient sur des manuels de jeu sophistiqués pour pénétrer dans une organisation, se déplacer latéralement et extraire des données précieuses, tout en restant invisibles aux défenses indépendantes traditionnelles.
Pour aggraver les choses, les systèmes traditionnels de prévention ou de détection des intrusions (IPS/IDS) utilisent toujours les mêmes stratégies défensives qu'avant l'évolution du paysage des menaces. Le trafic n'est inspecté que sur certains ports, et si l'ajout de dispositifs à fonction unique à la pile défensive peut atténuer certains problèmes, il en résulte de mauvaises performances et un manque de visibilité globale. En outre, les éléments de base sont souvent laissés de côté, ce qui fait peser la charge sur les équipes de sécurité qui ne disposent pas des ressources nécessaires pour identifier ou corriger les vulnérabilités afin d'éviter en toute confiance les violations de données.
Protection complète de votre réseau contre les exploits, les logiciels malveillants et le contrôle et la commande
Le service Threat Prevention de Palo Alto Networks protège votre réseau en fournissant plusieurs couches de prévention, confrontant les menaces à chaque phase d'une attaque. En plus des fonctionnalités IPS traditionnelles, Threat Prevention a la capacité unique de détecter et de bloquer les menaces sur tous les ports au lieu d'invoquer des signatures basées sur un ensemble limité de ports prédéfinis.
La communauté mondiale de clients de Threat Prevention partage des renseignements sur les menaces à l'échelle mondiale, ce qui permet de réduire considérablement le taux de réussite des attaques avancées en les arrêtant peu de temps après leur apparition. Threat Prevention bénéficie de nos autres abonnements de sécurité fournis dans le cloud pour des mises à jour quotidiennes qui stoppent les exploits, les logiciels malveillants, les URL malveillantes, les systèmes de commande et de contrôle (C2), les logiciels espions, etc. Nécessaire à tout NGFW de Palo Alto Networks, Threat Prevention peut accélérer la prévention des nouvelles menaces inconnues en temps quasi réel lorsqu'il est associé à d'autres abonnements de Palo Alto Networks, notamment le service de prévention des logiciels malveillants WildFire® pour les menaces inconnues basées sur des fichiers, le filtrage des URL pour les attaques véhiculées par le Web, la sécurité DNS pour les attaques utilisant le service de nom de domaine et IoT Security pour la visibilité et le contexte des appareils non gérés.
Principales capacités
Prévenez les menaces sur votre pare-feu de nouvelle génération.
Permettre l'application, empêcher le traitement
Éliminer les menaces à chaque étape
Recherche de toutes les menaces en un seul passage
Prévention des intrusions par effet de levier
Utiliser des signatures personnalisées pour les menaces émergentes
Protection contre les logiciels malveillants
Intégrer avec WildFire
Se protéger contre le commandement et le contrôle
Réduire la surface d'attaque
Atténuer les menaces facilement et avec précision
Avantages commerciaux et opérationnels
- Exploitez Snort et d'autres puissantes fonctionnalités IPS, intégrées à notre NGFW pour une base de règles de sécurité unique.
- Inspectez tout le trafic pour détecter les menaces, quels que soient le port, le protocole ou le cryptage.
- Bloquer automatiquement les logiciels malveillants connus, les exploits de vulnérabilité et le C2.
- Analysez tout le trafic, avec un contexte complet autour des applications et des utilisateurs.
- Obtenez des mises à jour automatiques pour les nouvelles menaces.
- Convertissez, aseptiquez, téléchargez et gérez automatiquement les règles Snort et Suricata pour détecter les menaces émergentes et tirer parti des renseignements.
- Allez au-delà du simple blocage des contenus malveillants pour contrôler des types de fichiers spécifiques, réduisant ainsi les risques pour l'ensemble de votre organisation.
- Générer automatiquement des signatures C2 à l'échelle et à la vitesse de la machine.
Suppression des coûts et de la gestion des IPS autonomes
Obtenez une visibilité sur les attaques et assurez-vous que votre organisation est protégée.
Réduire les ressources nécessaires à la gestion des vulnérabilités et des correctifs
Profitez des contrôles complets de détection des menaces et de prévention de l'application de la loi sans sacrifier les performances
Obtenez une sécurité complète pour toutes les données, les applications et les utilisateurs.
Automatiser la sécurité en réduisant le travail manuel
Déployer les signatures Snort
Assurez la sécurité de votre réseau grâce à des contrôles granulaires fondés sur des règles.
Verrouiller le risque C2
Prêt à en discuter ?
Vous cherchez des détails sur les prix, des informations techniques, une assistance ou un devis personnalisé ? Notre équipe d'experts est prête à vous aider.
