Résumé des fonctionnalités
La version 2.0 de SES Evolution offre les fonctionnalités suivantes.
Fonctionnalités de SES Evolution 2.0
Protections | |
---|---|
Contre les débordements mémoire | Protégez votre parc contre des tentatives d'intrusion et des exploitations de vulnérabilités. |
Contre la dissimulation de processus | |
Contre le vol de jetons de sécurité | |
Contre les contournements du système de fichiers | |
Contre les enregistreurs de frappes | |
Contrôle des accès aux fichiers | Contrôlez l'ensemble des ressources système et des accès qui y sont faits. Autorisez des applications à opérer des changements ou à accéder à ces ressources ou bloquez-les. Vous pouvez également simplement les surveiller. |
Contrôle des accès à la base de registre | |
Contrôle des accès à la mémoire | |
Contrôle des exécutions | |
Détection de chargement de pilotes | Détectez les rootkits tentant de charger ou de modifier des pilotes dans le noyau. |
Détection d'altération de pilotes | |
Pare-feu applicatif | Contrôlez les communications réseau entrantes et sortantes par application. |
Contrôle des points d'accès Wi-Fi | Gérez les réseaux Wi-Fi autorisés et empêchez le bridge Wi-Fi-LAN. |
Contrôle des lecteurs de disquettes, lecteurs CD/DVD, Ports série | Contrôlez les périphériques autorisés sur votre parc via des règles totalement personnalisables. |
Contrôle des périphériques Bluetooth | |
Contrôle des périphériques USB | |
Sas de décontamination USB | Contrôlez les clés et disques durs USB sur votre parc, gérez les périphériques de confiance et bloquez les périphériques dont le contenu n'a pas été validé. |
Paramétrage | |
---|---|
Gestion par groupes d'agents | Organisez votre parc selon vos besoins via un système de groupes d'agents simple et puissant. |
Déploiement de configurations | Déployez les nouvelles configurations sur l'ensemble des agents en un clic depuis la console d'administration. |
Politique de sécurité Stormshield |
Protégez votre parc avec une politique par défaut couvrant les menaces courantes et ajoutez des règles de sécurité personnalisées pour une adaptation totale à votre environnement. |
Politiques de sécurité contextuelles | Adaptez la sécurité à l'environnement des agents afin qu'ils appliquent des politiques différentes en fonction de leur emplacement. |
Gestion de politiques par jeux de règles | Mutualisez les règles de sécurité dans vos politiques et gérez simplement vos exceptions. |
Tâches planifiées | Exécutez des commandes sur les agents en paramétrant des scripts depuis la console d'administration. |
Modularité des agents | Gérez les fonctionnalités installées sur chaque agent depuis la console d'administration : désinstallez les fonctionnalités inutiles, supprimez des incompatibilités et limitez la surface d'attaque. |
Challenges | Autorisez certaines opérations sur les agents de manière sécurisée via un système de question/réponse. |
Connexion simultanée des administrateurs à la console | Organisez vos administrateurs par rôle pour gérer des accès simultanés aux diverses ressources de la console d'administration. |
Surveillance de l'activité | |
---|---|
Tableau de bord | Visualisez rapidement l'état de votre parc grâce à un tableau de bord simple. |
Suivi des logs | Visualisez les événements produits par les agents en les filtrant par priorité, type, groupe etc. |
Analyse d'attaques | Suivez les incidents et analysez les attaques grâce au panneau dédié permettant de revoir graphiquement les étapes et de chercher plus d'informations pour comprendre chaque attaque. |
Surveillance des agents | Suivez en temps réel les agents du parc, vérifiez leur état et assignez-les à des groupes. |
Export vers un serveur Syslog |
Exportez l'ensemble des événements dans votre SIEM pour les intégrer à vos autres sources d'informations de sécurité (firewall, antivirus, etc.). |