Ignorer le contenu principal

TECHNOLOGIES DE CYBERSÉCURITÉ AVANCÉES : DESCRIPTION

Les technologies de nouvelle génération et l'approche multi-niveaux de Kaspersky constituent la base des solutions de sécurité primées qui protègent les utilisateurs contre tout type de cyberattaques. Découvrez en détail nos techniques.

Le machine learning dans la cybersécurité
 

Arbres décisionnels, hachage sensible à la localité, modèles comportementaux ou mise en cluster de flux entrants sont autant de techniques de Machine Learning (ML) que nous employons pour relever les défis de sécurité dans le monde réel : faible taux de faux positifs, facilité d'interprétation et robustesse face à un adversaire potentiel..

 
Défenses sophistiquées contre les attaques ciblées : Plateforme KATA
 

Pour détecter des menaces extrêmement complexes et y répondre efficacement, y compris les APT (menaces persistantes sophistiquées), nous utilisons les technologies avancées comme le Machine Learning, les techniques de sandboxing, ainsi que la recherche des menaces automatisée/proactive. Nous les appliquons à des événements et des objets agrégés directement depuis l'infrastructure de votre entreprise.

 
Protection basée sur le comportement
 

S'appuyant sur le Machine Learning, notre moteur d'analyse détecte des schémas de comportements malveillants à un stade précoce de leur exécution. Parallèlement, la protection de la mémoire ainsi que le moteur d'actions correctives empêchent toute compromission ou perte de données des utilisateurs.

 
Protection contre les menaces sans fichier
 

Dans le cas des menaces sans fichier, aucun « corps » n'est stocké directement sur un disque. Mais grâce à la détection comportementale avancée, l'analyse des zones critiques, entre autres technologies de protection, ces menaces sont quand même repoussées.

 
Protection des appareils mobiles
 

Pour protéger les appareils mobiles, il convient de recourir à tout l'éventail des mesures de sécurité disponibles. Cela va de la protection contre les programmes malveillants et du VPN aux actions à effectuer à distance en cas de vol pur et simple, avec notamment la suppression des données, la localisation de l'appareil volé et le blocage de l'accès à celui-ci.

 
Technologies anti-rootkit et de remédiation
 

Certaines procédures de détection et de neutralisation ciblent des techniques de rootkit précises, tandis que d'autres modules anti-rootkit analysent la mémoire système ainsi que diverses zones critiques où pourrait se dissimuler du code malveillant.

 
Émulateur
 

Émulateur exécute les instructions de l'objet un par un dans un environnement virtuel sûr, collecte des artefacts et les soumet à l'analyseur heuristique pour détecter les comportements à caractère malveillant d'un fichier binaire ou d'un script.

 
Opérations bancaires en ligne avec la technologie Safe Money
 

Reposant sur le système de prévention des intrusions hébergé sur l'hôte avec pare-feu individuel (HIPS) et sur les technologies d'auto-défense, Safe Money vous permet de sécuriser vos transactions financières en ligne en prévenant le phishing et, entre autres attaques, celles dites de l'homme du milieu en exécutant des processus du navigateur dans un conteneur sécurisé..

 
Chiffrement des disques et des fichiers
 

Le chiffrement intégral de disque empêche les fuites de données causées par la perte d'un appareil ; le chiffrement au niveau du fichier protège les fichiers transférés au sein de canaux non fiables et le Crypto Disk stocke les données utilisateur chiffrées dans un fichier séparé.

 
Approche de sécurité multi-niveaux
 

Une cybersécurité sans faille doit reposer sur la synergie de diverses techniques de protection, allant des données antivirus classiques à la détection comportementale associée à des modèles de Deep Learning.

 
Protection du réseau des sociétés : Kaspersky Endpoint Detection and Response (KEDR)
 

Contrairement aux solutions traditionnelles de protection des terminaux, notre solution EDR offre une visibilité des événements sur plusieurs hôtes ainsi que de solides méthodes de détection (sandboxing, modèles de Deep Learning, corrélation d'événements), le tout associé à des outils performants d'enquête sur les incidents, de recherche proactive des menaces et de réponse aux attaques.

 
Exploit Prevention
 

Cette technologie permet de mettre au jour et de contrecarrer toute tentative de la part d'un programme malveillant d'exploiter à son avantage des vulnérabilités logicielles.

 
Protection contre les ransomwares
 

Protection contre les ransomwares au moment de la diffusion des programmes malveillants et de leur exécution à l'aide de technologies dans la pile de protection multi-niveaux.

 
Analyse du Big Data avec Astraea
 

Le système expert agrège l'ensemble des statistiques et des métadonnées concernant les objets suspects en temps réel et dans le monde entier. Immédiatement, il met à la disposition des utilisateurs, via le cloud Kaspersky Security Network, des décisions de détection.

 
Assistance par cloud avec Kaspersky Security Network (KSN)
 

L'infrastructure cloud complexe collecte et analyse des données de cybersécurité auprès de millions de participants volontaires répartis dans le monde entier. Cela lui permet d'offrir la réaction la plus rapide aux nouvelles menaces en combinant l'analyse du Big Data, le Machine Learning et l'expertise humaine.

 
Sandbox
 

S'exécutant sur site, dans le cloud et dans l'infrastructure d'analyse des programmes malveillants de Kaspersky, nos sandboxes appliquent diverses techniques anti-évasion tandis que leur performance de détection est soutenue par la Threat Intelligence de Kaspersky Security Network.

 
Contrôle des applications et liste blanche (HIPS)
 

En limitant la capacité d'une application à lancer des ressources système essentielles ou à y accéder, même les menaces inconnues peuvent être bloquées efficacement.

 
Contrôle adaptatif des anomalies
 

Cette méthode de réduction de la surface d'attaque associe la simplicité de règles durcies et l'intelligence de l'optimisation automatique basée sur l'analyse du comportement.