Prévention des exploits par Sophos

Intercept X bloque les exploits sur lesquels les pirates s’appuient

Bien qu’il existe d’innombrables types de cyberattaques et que de nouvelles attaques soient créées chaque minute, les attaquants s’appuient sur des vulnérabilités clés des logiciels de sécurité afin de diffuser des logiciels malveillants, des ransomwares, etc.

L’exploitation d’une vulnérabilité logicielle par un attaquant s’appelle un ‘exploit’. Alors qu’il existe des millions de malwares et des milliers de vulnérabilités logicielles attendant d’être exploitées, les attaquants n’utilisent qu’une poignée de techniques d’exploit. En supprimant les outils de prédilection des cybercriminels, Intercept X bloque les exploits et les attaques zero-day avant même leur exécution.

Intercept XSophos MTR

Bloquez les attaques zero-day en bloquant les exploits

Le but des attaquants est de distribuer et d’installer leurs logiciels malveillants, de voler vos données et d’échapper à toute détection. L’utilisation de techniques d’exploit, certes limitées mais hautement efficaces, leur permet d’y parvenir.

Avec Intercept X, les manœuvres d’évitement des attaquants et les attaques de type zero-day ne passeront pas, car plutôt que de se concentrer uniquement sur le blocage des logiciels malveillants, Intercept X traque les comportements signalant une attaque en cours et la stoppe net.

De nombreuses vulnérabilités sont découvertes chaque jour et nécessitent souvent la publication de correctifs par l’éditeur ; et tant que ces correctifs n’ont pas été installés, ces vulnérabilités restent exploitables. Bien qu’installer le plus rapidement possible les derniers correctifs est une bonne pratique hautement recommandée, Intercept X offre une couche de protection contre les appareils non corrigés. En interceptant les techniques utilisées par les attaquants qui tentent d’exploiter ces vulnérabilités, Sophos est en mesure de les empêcher de contraindre un ordinateur à faire quelque chose qu’il ne devrait pas faire.

Sophos Intercept X inclut :

Protection anti-exploit

Privez les attaquants de leurs outils de prédilection en bloquant les exploits et les techniques utilisées dans les attaques basées sur un malware ou les attaques sans fichier.

Préventions Active Adversary

Intercept X utilise un ensemble de techniques, dont la prévention du vol d’identifiants, la détection de l’utilisation du Code cave et la protection des appels de procédure asynchrone (APC), utilisés par les attaquants pour accéder au réseau des victimes et y rester sans être détectés.

Deep Learning

Intercept X utilise un réseau neuronal de Deep Learning, une forme avancée de Machine Learning capable de détecter les malwares connus et inconnus sans signatures.

Vulnérabilités vs Exploits vs Techniques d’exploit

Image
Exploit Techniques

Vulnérabilité

Une faiblesse dans la conception ou l’implémentation d’un élément matériel ou logiciel.

Exploit

Une utilisation spécifique fructueuse et fiable d’une ou plusieurs techniques d’exploit contre l’une des milliers de vulnérabilités potentielles de la cible.

Technique d’exploit

La manière dont un attaquant peut exploiter une vulnérabilité afin de contraindre un ordinateur à faire quelque chose qu’il ne devrait pas faire.

Prévenez les exploits dans votre organisation avec Sophos Intercept X

 

Sophos Intercept X Advanced

Sophos Intercept X Advanced with XDR

Sophos MTR Standard

Sophos MTR Advanced

Techniques fondamentales

Image retirée.

Image retirée.

Image retirée.

Image retirée.

Deep learning

 

Image retirée.

Image retirée.

Image retirée.

Anti-exploit

Image retirée.

Image retirée.

Image retirée.

Image retirée.

CryptoGuard anti-ransomware

Image retirée.

 

Image retirée.

Image retirée.

XDR (Extended Detection and Response)  

Image retirée.

Image retirée.

Image retirée.

Surveillance et réponse 24 h/24    

Image retirée.

Image retirée.

Chasse aux menaces à partir d’indices    

Image retirée.

Image retirée.

Chasse aux menaces avancée sans indices de départ      

Image retirée.

 

Essai gratuitLivre blanc sur les exploits