Deep Instinct is revolutionizing cybersecurity with its unique Deep learning Software – harnessing the power of deep learning architecture and yielding unprecedented prediction models, designed to face next generation cyber threats.

Logiciel de sécurité des terminaux

Le logiciel de sécurité avancée des terminaux Deep Instinct applique des algorithmes de Deep Learning à la protection des terminaux, offrant une prédiction à plusieurs niveaux avec une approchée basée sur la prévention avant tout, suivie d’une détection et d’une réponse contre les cybermenaces, qu’elles soient connues ou nouvelles.

C’est cela la protection complète des terminaux, sans limites.

endpoint protection, Endpoint Security
AVANT L'EXÉCUTION:
AVANT L'EXÉCUTION: Prédire et Prévenir
PENDANT L'EXÉCUTION:
PENDANT L'EXÉCUTION: Détecter et Répondre Automatiquement
APRÈS L'EXÉCUTION:
APRÈS L'EXÉCUTION: Analyser et Remédier Automatiquement
AVANT L'EXÉCUTION:
AVANT L'EXÉCUTION: Prédire et Prévenir

Analyse Statique Deep

Utilise le Deep Learning, la technologie la plus avancée en IA. L’analyse statique Deep offre une bien meilleure précision que les signatures de cybersécurité de la nouvelle génération ou les solutions heuristiques. Par ailleurs, elle est plus précise également que les algorithmes classiques de Deep Learning, dont les taux de détection sont plus faibles et les faux positifs plus élevés. La mise en œuvre agnostique du Deep Learning peut être appliquée à plus de 100 types de fichiers, y compris les fichiers exécutables (PE, Mach-O), Office (OLE, OOXML, macro), PDF, RTF, Flash, JAR, images, polices, fichiers d’archives (ZIP, RAR, 7z, etc.) et d’autres encore.

La plateforme logicielle de sécurité des terminaux prédit et empêche tout fichier malveillant d’accéder initialement à l’appareil. Elle peut également effectuer une analyse complète du fichier lors de l’installation initiale ou à la demande.

Deep Static Analysis

Réputation du Fichier D-Cloud

Un niveau supplémentaire de protection des terminaux est fourni à partir de la réputation des fichiers, tant pour les fichiers malveillants connus que pour les fichiers sans risques.

file reputation

Contrôle des scripts

Une infrastructure de politique et de conformité visant à éliminer la surface d’attaque basée sur des scripts, qui comprend PowerShell, JavaScript, VBScript, Macros, les applications HTML, les fichiers HTA et rundll32.

script control

Liste noire

La protection des terminaux de nouvelle génération permet de mettre sur liste noire des fichiers en se basant sur les hachages et les listes d’importation d’IoCs.

blacklist
PENDANT L'EXÉCUTION:
PENDANT L'EXÉCUTION: Détecter et Répondre Automatiquement

Analyse Comportementale Deep

Des capacités d’analyse comportementale qui détectent et permettent de répondre aux intentions malveillantes des malwares sur les terminaux.

Anti-ransomware: les techniques de cryptage et les méthodes pour effectuer des opérations de lecture/écriture pour crypter des fichiers sont toutes bien connues. Ce module les couvre toutes, avec un taux de détection proche de 100 % et un taux de faux positifs parmi les plus faibles du marché. Cela a été confirmé par plus de dizaines de milliers de tests effectués par l’équipe de recherche de Deep Instinct.

Injection de code à distance: détecte les techniques d’injection de code à distance utilisées pour se déplacer latéralement entre les processus.

Shellcodes connus: détecte l’exécution de charges utiles connues durant leur exécution. Protège contre les shellcodes pour de nombreux outils, notamment MSFvenom, Shellter et Veil.

Behavioral analysis

Détection Automatique

Détecter et remédier aux intrus actifs sur le terminal.

Adversaries on the endpoint.
APRÈS L'EXÉCUTION:
APRÈS L'EXÉCUTION: Analyser et Remédier Automatiquement

Analyse automatique

Classification Deep: une classification rapide et en temps réel des logiciels malveillants (connus et nouveaux), sans intervention humaine, en sept types de logiciels malveillants différents, grâce à notre module unique de deep learning de classification des logiciels malveillants.

Chaîne d’attaque: une analyse de cause racine pour décrire la chaîne du processus qui a conduit à un événement.

Analyse avancée des menaces: un ensemble d’outils permettant d’effectuer une analyse avancée des menaces au sein de l’organisation. Cela comprend l’analyse statique, l’analyse des bacs à sable, les captures d’écran et la purge du réseau des éventuelles menaces.

Malware classification

Remédiation

Liste blanche et Restaurer: permet de passer en liste blanche les fichiers détectés à tort comme étant malveillants en fonction du hachage, du certificat et/ou du chemin d’accès. Il est également possible d’importer une liste d’IoCs en se basant sur le hachage. Les hachages qui sont ajoutés seront restaurés.

Supprimer des fichiers à distance: les fichiers détectés qui n’ont pas été écartés et mis en quarantaine peuvent être supprimés à distance depuis le terminal.

Terminer le processus en cours: les fichiers qui ont été détectés comme étant malveillants ou les processus qui ont été détectés comme ayant un comportement malveillant peuvent être bloqués à distance.

Isoler l’appareil du réseau: les appareils qui présentent un risque pour l’organisation peuvent être isolés à distance.

endpoint remediation

Vecteurs d’attaques couverts

Spyware

Spyware

Le logiciel de protection des terminaux protège contre tous les types de logiciels espions, y compris les chevaux de Troie bancaires, les enregistreurs de frappe et les déchiffreurs d’informations d’identification.

Fileless malware

Logiciels malveillants sans fichiers

Grâce à cette protection antivirus des terminaux, les vecteurs d’attaque sans fichiers sont écartés, notamment les attaques basées sur des scripts, les outils à double usage et les techniques d’injection de code.

Ransomware

Ransomware

Les risques liés aux ransomwares sont réduits grâce à une protection antivirus avancée, qui comprend à la fois une analyse statique et une analyse comportementale.

File based malware

Logiciels malveillants avec fichiers

Les fichiers exécutables et non exécutables sont scannés pour anticiper et prévenir les virus, les vers, les portes dérobées, les injecteurs, les essuyeurs, les mineurs de cryptomonnaie, les shellcodes connus, les applications potentiellement indésirables et d’autres encore.

En savoir plus sur le
logiciel de sécurité avancée pour terminaux de Deep Instinct

Fiche technique pour système Windows
Fiche technique Mac OS
Fiche technique pour Chrome OS

Découvrez-en davantage. Regardez la démo

Questions fréquentes sur le logiciel de sécurité avancée pour terminaux

Q

Puis-je désinstaller à distance le logiciel de sécurité des terminaux à l’aide de la console de gestion ?

A

Oui, vous pouvez le désinstaller à distance à partir de l’écran de déploiement situé dans la console de gestion. Il peut également être désinstallé localement à partir de l’appareil, mais l’administrateur doit pour cela utiliser le mot de passe de désinstallation.

Q

Le logiciel de sécurité des terminaux peut-il être installé sans que l’interface utilisateur ne soit visible ?

A

Oui, vous pouvez configurer les paramètres depuis la console de gestion pour ne pas afficher l’interface utilisateur, qui pourra être affichée ultérieurement sans réinstaller l’agent de protection.

Q

Deep Instinct utilise-t-il l’analyse statique ou dynamique ?

A

Deep Instinct utilise actuellement l’analyse statique sur les terminaux. Deep Instinct travaille en ce moment sur la possibilité d’effectuer également une analyse dynamique de la sécurité de ses terminaux. Par ailleurs, chaque fichier malveillant détecté ou écarté est téléchargé vers le D-Appliance (facultatif, comme défini dans la politique) afin d’effectuer des analyses statiques et dynamiques supplémentaires pour pouvoir fournir d’autres informations légales.

Q

Puis-je exécuter D-Client avec ma solution logicielle actuelle de sécurité ?

A

Oui, la solution de Deep Instinct est conçue pour protéger tous les terminaux, quel que soit l’environnement. Notre objectif est en fait de déployer notre solution en complément de toute solution logicielle déjà présente dans les environnements des clients. Nous pensons que dans quelques mois, lorsque vous verrez les capacités de Deep Instinct, en particulier la détection et la prévention des activités malveillantes qui ne sont pas détectées par votre propre antivirus actuel, vous en arriverez à la conclusion que votre solution actuelle n’est plus utile.

Q

Le logiciel de sécurité avancée des terminaux Deep Instinct peut-il remplacer mon anti-virus actuel ?

 

A

Bien que Deep Instinct ait été conçu pour fonctionner en complément des produits existants, Deep Instinct peut remplacer de nombreuses plateformes de sécurité des terminaux, notamment les anti-virus, les anti-malwares, la protection des terminaux et les solutions de bacs à sable.

Toutefois, si votre antivirus actuel est dôté d’autres fonctions de sécurité que vous souhaitez conserver, telles qu’un pare-feu personnel, un cryptage de disque ou une liste blanche d’applications, Deep Instinct ne comprend pas ces fonctionnalités. Cependant, vous pouvez souvent trouver ces fonctionnalités déjà intégrées dans le système d’exploitation, comme le pare-feu Windows, BitLocker et AppControl, respectivement.

Q

Quel type d’actions est effectué après la détection d’un logiciel malveillant pour réduire la menace ?

A

Pour la sécurité des terminaux Windows et MacOS, Deep Instinct peut empêcher l’exécution de fichiers, mettre le fichier en quarantaine, mettre fin aux processus malveillants et isoler l’appreil du réseau.

Pour la protection des terminaux Android, Deep Instinct peut mettre fin au processus associé à une application malveillante, puis envoyer une notification à l’utilisateur pour lui demander de désinstaller l’application.

En général, dans les cas d’événements de prévention, aucune action n’est requise, car l’utilisateur du terminal a déjà écarté la menace pour vous.

Dans le cas d’un événement de détection, vous pouvez supprimer et mettre en quarantaine le logiciel malveillant à distance, remédier à la menace en utilisant le processus de neutralisation (au cas où le malware serait en cours d’exécution) et isoler l’appareil du réseau jusqu’à un nettoyage plus en profondeur.

Q

Deep Instinct peut-il effectuer une mise à jour des politiques sur plusieurs appareils terminaux à la fois?

 

A

Oui, Deep Instinct prend en charge les groupes d’appareils définis par l’utilisateur, qui peuvent être automatiquement codés (avec le nom de l’appareil, les unités d’organisation dans votre domaine, la plage IP, la version du système d’exploitation) et/ou en sélectionnant manuellement les appareils en question. La politique qui s’applique au groupe d’appareils peut alors être mise à jour en une seule tâche.

Q

Chaque appareil doit-il être mis à niveau individuellement pour bénéficier d’une sécurité avancée ?

 

A

Non, notre logiciel de protection des terminaux comprend un système de mise à jour automatique pour Windows et MacOS régi par la configuration des paramètres. Non seulement les mises à niveau individuelles ne sont pas nécessaires, mais elles peuvent en plus être effectuées par étapes.

Les appareils Android peuvent être mis à jour directement grâce au processus de mise à jour de Google Play.