F-Secure Elements EPP for Computers

Cette solution était anciennement connue sous le nom de Computer Protection

Un antivirus n'est tout simplement plus suffisant

F-Secure Elements EPP for Computers

À l'avant-garde de la protection des postes de travail

F-Secure Elements EPP for Computers est la solution de protection des appareils la plus performante, pour Windows et Mac. Les résultats aux tests réalisés par des experts indépendants comme AV-Test sont là pour en témoigner, année après année.

F-Secure Elements EPP for Computers vous procure bien plus qu'un antivirus. Vous profitez des toutes dernières technologies en matière de cyber sécurité : renseignements sur les menaces, machine learning et protection proactive contre les cyber menaces (ransomware, attaques 0-day, etc).

Pour en savoir plus, sélectionnez votre système d'exploitation:

Windows

Protection Windows

Microsoft Windows est le système d'exploitation le plus ciblé par les pirates. Le nombre d'attaques ne cesse d'augmenter et il devient absolument vital de protéger les PC Windows contre les cyber menaces, comme les ransomware. Une étude a notamment montré qu'en 2016, le nombre d'attaques e-mails ransomware avait augmenté de 6000%.

Pour lutter, il est nécessaire de disposer d'une protection multi-niveaux, mobilisant des technologies de pointe comme la gestion automatisée des patchs, le machine learning, les renseignements sur les menaces en temps réel et l'analyse heuristique. C'est le cas de F-Secure Elements EPP for Computers for Windows.

Une protection de pointe, bien supérieure à un antivirus

F-Secure Elements EPP for Computers for Windows fournit à vos ordinateurs Windows une protection puissante et efficace, bien supérieure à un antivirus traditionnel.

 

  • ANALYSE HEURISTIQUE ET COMPORTEMENTALE Identification et blocage des malware sophistiqués sans recourir aux classiques bases de signatures.
  • DEEPGUARD 6 Le nouveau DeepGuard va encore plus loin en matière d'intelligence artificielle et de machine learning.
  • RENSEIGNEMENTS SUR LES MENACES EN TEMPS RÉEL Le Security Cloud de F-Secure identifie, analyse et bloque les menaces nouvelles et émergentes.
  • GESTION INTÉGRÉE DES PATCHS En gardant vos logiciels à jour, vous évitez 80% des attaques.
  • ANTI-MALWARE MULTI-MOTEURS Détection d'un large éventail de comportements malveillants (fonctionnalités, schémas de fonctionnement et tendances suspectes).
  • PROTECTION WEB ÉTENDUE Blocage des sites de phishing et autres sites malveillants, pour limiter l'exposition aux contenus dangereux.
  • DATAGUARD PREMIUM Bénéficiez d'une protection supplémentaire contre les ransomware. Évitez la destruction ou l'altération de vos données.
  • APPLICATION CONTROL PREMIUM Blocage de l'exécution des applications et des scripts selon des règles créées par nos testeurs d'intrusion ou définies par l'administrateur.

F-Secure Elements EPP for Computers Premium

F-Secure Elements EPP for Computers de F-Secure est disponible en versions Standard et Premium.

Comparer les versions

Standard

Premium

Software Updater

DeepGuard 6

DataGuard

Cloud sécurisé

Anti-malware multimoteur

Protection de la navigation

Protection du trafic Web

Contrôle du contenu Web

Contrôle des connexions

Contrôle des appareils

Application Control

Managed Firewall

Détails

Software Updater

Gestion automatique des correctifs

Software Updater est une fonctionnalité de gestion automatique des correctifs totalement intégrée aux clients F-Secure Elements EPP for Computers. L'installation de tout agent, serveur de gestion ou console distinct est inutile.

C'est un composant de sécurité critique. Constituant la première couche de protection lorsque le contenu malveillant atteint les appareils, il est capable de bloquer jusqu'à 80% des attaques via la seule installation des mises à jour de sécurité dès que ces dernières sont disponibles.

Software Update fonctionne en analysant les mises à jour manquantes, en créant un rapport de vulnérabilité basé sur les correctifs manquants, puis en les téléchargeant et en les déployant automatiquement ou manuellement si nécessaire. Les correctifs de sécurité incluent plus de 2 500 versions d'applications tierces telles que Flash, Java, OpenOffice et bien d'autres encore généralement utilisées comme vecteurs d'attaque.

DeepGuard 6

Analyse heuristique et comportementale

DeepGuard combine certaines de nos technologies de sécurité les plus avancées. Il représente la couche de protection la plus critique contre les nouvelles menaces, même celles ciblant les vulnérabilités autrefois inconnues.

Il analyse le comportement des applications, interceptant à la volée et de façon proactive toute action potentiellement malveillante avant qu'elle ne puisse occasionner des dégâts. En se concentrant davantage sur les modèles de comportement dangereux que sur les caractéristiques de signature, DeepGuard est en mesure d'identifier et de bloquer les logiciels malveillants avant même qu'un échantillon n'ait été obtenu et examiné.

Lorsqu'un programme inconnu ou suspect est lancé pour la première fois, DeepGuard retarde temporairement son exécution afin de réaliser un contrôle de réputation des fichiers et de taux de prévalence, le place dans un environnement de type "bac à sable", puis autorise enfin son exécution à des fins d'analyse comportementale et d'interception d'exploits.

Pour en savoir plus sur les fonctions et les avantages de DeepGuard, consultez notre livre blanc technique.

DataGuard

Protégez les données contre les ransomware

F-Secure DataGuard inclut une surveillance avancée sur les dossiers sensibles. Ces dossiers sont également soumis à une logique de détection supplémentaire. Ils deviennent significativement plus résistants aux ransomware. Les applications malveillantes ou inconnues deviennent incapables de détruire ou d'altérer les informations contenues dans ces dossiers. Parmi ces dossiers, on retrouve, par exemple, le dossier "Téléchargements" (téléchargements Web), les dossiers contenant des documents professionnels, les fichiers temporaires (pièces jointes d'e-mails) et les référentiels de données.

La détection des ransomware et autres processus de chiffrement gagne encore en précision avec une logique de détection complémentaire intégrée. Le module Data Access empêche la destruction, l'altération et le chiffrement des fichiers présents dans les dossiers protégés. Les applications malveillantes, comme les ransomware, se trouvent dans l'incapacité de modifier ces données. Le module Data Access permet notamment la récupération des données présentes dans les dossiers protégés. Une attaque ransomware, par exemple, devient incapable de chiffrer ces fichiers.

F-Secure DataGuard est proposé avec F-Secure Elements EPP for Computers Premium.

Security Cloud

Threat Intelligence en temps réel

Security Cloud est notre système propriétaire d'analyse des menaces dans le cloud. Il repose, entre autres, sur le Big Data et le Machine Learning pour alimenter en continu notre base de connaissances en matière de menaces numériques. En contact permanent avec les systèmes client, il identifie les nouvelles menaces dès leur apparition et fournit une protection adéquate en quelques minutes seulement.

Un tel service présente de nombreux avantages par rapport aux approches traditionnelles. Nous collectons des données sur les menaces parmi une multitude de noeuds client, établissant en temps réel un portrait global de la situation. En l'espace de quelques minutes, nous exploitons ce savoir pour protéger nos clients.

Par exemple, si l'analyse heuristique et comportementale de DeepGuard identifie une attaque du zero-day, l'information est transmise à tous les appareils protégés par Security Cloud, endiguant ainsi les attaques avancées en quelques minutes à peine une fois celles-ci détectées.

Pour en savoir plus sur les fonctions et les avantages de Security Cloud, consultez notre livre blanc technique.

Anti-malware multimoteur

Protection supérieure contre les malware

Notre composant de sécurité informatique exploite notre plateforme de sécurité multimoteur afin de détecter et de prévenir toute attaque de logiciel malveillant. Il confère une protection supérieure à celle offerte par les technologies traditionnelles fondées sur la signature en :

  • détectant un plus large éventail de tendances, de modèles et de fonctions nuisibles, le tout pour des détections plus précises et plus fiables, variantes inédites comprises;
  • utilisant les recherches en temps réel de Security Cloud, pour une réactivité optimale face aux nouvelles menaces et un faible encombrement;
  • ayant recours à l'émulation, pour détecter les logiciels malveillants qui utilisent des techniques de brouillage et offrir une couche de sécurité supplémentaire avant l'exécution d'un fichier.
Protection de la navigation

Empêchez l'accès aux sites malveillants

La protection de la navigation est une couche de sécurité critique qui empêche de façon proactive les utilisateurs finaux de consulter les sites malveillants. Cette dernière est particulièrement efficace dans la mesure où une intervention précoce réduit considérablement l'exposition globale au contenu dangereux, et donc aux attaques.

Par exemple, la protection de la navigation élimine tout risque que les utilisateurs finaux consultent par erreur des sites d'hameçonnage d'apparence fiable, accèdent à des sites malveillants via des liens ou soient infectés par des publicités tierces nuisibles sur des sites autrement légitimes.

Pour cela, elle interroge Security Cloud et récupère le dernier contrôle de réputation des sites Web ainsi que leurs fichiers connexes, lesquels sont fondés sur divers points de données tels que les adresses IP, les mots-clés dans les URL et le comportement des sites.

Fonctionnant au niveau du réseau, la protection de la navigation est totalement indépendante du navigateur. Cela garantit ainsi une protection optimale même si l'utilisateur final n'emploie pas les navigateurs agréés par l'entreprise.

Protection du trafic Web

Bloquez le contenu Web malveillant

La protection du trafic Web empêche l'exploitation du contenu actif tel que Java et Flash, sur lequel s'appuie la grande majorité des attaques en ligne. Ces composants sont automatiquement bloqués sur les sites inconnus et suspects en fonction de leurs données de réputation. Les administrateurs peuvent néanmoins définir des exceptions en ajoutant des sites à une liste approuvée, comme dans le cas de sites intranet d'entreprise pour lesquels F-Secure ne dispose d'aucune donnée de réputation.

Elle analyse le trafic Web HTTP en temps réel à l'aide de plusieurs moteurs d'analyse de logiciels malveillants complémentaires et associés à des contrôles de réputation. Cela garantit une détection et un blocage optimaux de ces logiciels ou exploits directement au niveau du trafic, avant l'écriture des données sur le disque dur. Une nouvelle fois, vous disposez alors d'une couche de protection supplémentaire contre les logiciels malveillants les plus avancés (par exemple, ceux résidant uniquement dans la mémoire).

Contrôle du contenu Web

Optimisez votre productivité tout en réduisant les risques

Le contrôle du contenu Web permet de restreindre l'usage inapproprié et improductif d'Internet. En d'autres termes, il est en mesure de limiter la navigation des employés, en refusant l'accès aux sites Web non liés au travail, tels que les réseaux sociaux ou les sites réservés aux adultes, afin de maximiser le temps ou éviter les sites malveillants.

Il réduit également les pertes de productivité, la consommation de bande passante et les risques juridiques dus à un accès non autorisé à un contenu Web inapproprié ou parasite de la part des employés. Par ailleurs, la probabilité d'être exposé à un contenu malveillant est elle aussi très faible.

Les administrateurs informatiques peuvent définir des exceptions locales permettant de passer outre les catégories appliquées. Par exemple, si l'accès à des sites de réseaux sociaux est interdit, vous pouvez ajouter Linkedin.com à la liste des sites approuvés en tant qu'exception.

Contrôle des connexions

Plus de sécurité pour les sites Web fondamentaux

Le contrôle de la connexion constitue une couche de sécurité qui renforce considérablement la protection des activités Web critiques pour l'entreprise, telles que l'utilisation des intranets ou des services sensibles dans le cloud (par exemple, GRC).

Dès qu'un employé accède à un site Web exigeant un degré de sécurité supplémentaire, le contrôle de la connexion élève automatiquement le niveau de protection de la session. Au cours de cette période, cette fonction ferme les connexions réseau à tous les sites inconnus à partir de l'appareil. Les utilisateurs peuvent continuer d'utiliser les sites considérés comme fiables par F-Secure afin de maintenir une meilleure productivité.

En bloquant les connexions non approuvées, les chevaux de Troie bancaires ou tout autre logiciel malveillant ne sont pas en mesure de transmettre des données confidentielles sur l'entreprise à des hackers (par exemple, informations d'identification et ou tout autre information enregistrées dans le cloud). Le niveau de sécurité revient à la normale lorsque le processus du navigateur spécifié s'achève ou que l'utilisateur met fin à la session.

Contrôle des appareils

Accès possible aux seuls périphériques autorisés

Le contrôle des appareils permet d'empêcher les cyber menaces de pénétrer dans votre système via des périphériques USB, CD-ROM et webcams. Il permet également de prévenir les fuites de données, via le mode lecture seule.

Lorsqu'un périphérique non-autorisé est connecté, Device Control le désactive pour empêcher tout accès utilisateur. Vous pouvez bloquer l'accès aux périphériques selon une série de règles prédéfinies, ou établir vos propres règles pour autoriser certains périphériques spécifiques tout en interdisant d'autres appareils du même type. Voici un exemple :

  • Interdisez l'exécution de programmes à partir de périphériques USB/CD/autres : désactivez l'auto-exécution, évitez les exécutions accidentelles ou le chargement de modules à partir des disques externes.
  • Bloquez complètement l'accès à certaines catégories de périphériques
  • Restreignez certains périphériques (USB/CD/autres) pour qu'ils ne soient accessibles qu'en lecture seule.
  • Bloquez l'accès à certaines catégories de périphériques, tout en définissant des exceptions spécifiques.
Application Control

Blocage d'exécution des applications

Application Control empêche les cyber menaces d'exécuter des scripts, même si elles contournent d'autres niveaux de sécurité pour accéder à votre appareil. Cela réduit les risques posés par les logiciels malveillants, illégaux et non autorisés en environnement informatique professionnel.

Avec Application Control, vous pouvez :

  • Identifier et contrôler les applications autorisées à s'exécuter dans votre environnement.
  • Identifier automatiquement les logiciels autorisés et dignes de confiance.
  • Empêcher toutes les autres applications, qu'elles soient malveillantes, peu fiables ou simplement indésirables, de s'exécuter. 
  • Éliminer les applications inconnues et indésirables pour réduire les risques et simplifier votre environnement informatique.
  • Surveiller toutes les applications s'exécutant sur un appareil.

Vous pouvez également l'utiliser pour empêcher les applications d'exécuter des scripts :

  • Empêcher toutes les applications Microsoft Office d'exécuter les scripts PowerShell.
  • Empêcher toutes les applications Microsoft Office d'exécuter des scripts Batch.

Application Control se base sur des règles créées par nos testeurs d'intrusion. Ces règles concernent les vecteurs d'attaque utilisés pour pénétrer dans les environnements informatiques professionnels. L'administrateur peut également définir des règles en fonction de divers critères, tels que le nom ou la version de l'application.

Firewall

Plus de sécurité, plus de compatibilité

Le nouveau Firewall de F-Secure propose une nouvelle configuration optimisée. Il utilise également le moteur de règles Windows : la compatibilité avec les autres applications et appliances s'en trouve ainsi grandement améliorée. Les règles F-Secure, qui permettent de bloquer efficacement la propagation des ransomware et des mouvements latéraux, viennent s'ajouter aux règles standard établies par Windows.

L'administrateur peut ensuite intégrer aux règles F-Secure des règles supplémentaires pour faire face à des situations de menaces spécifiques. Enfin, les règles d'auto-sélection permettent aux administrateurs de définir des profils adaptés aux besoins des différents réseaux.

Mac

Protection Mac

Il existe de plus en plus de types d'appareils... Protéger les seuls PC Windows n'est plus suffisant. En 2016, les malware visant les Mac ont connu une augmentation de 744% : les pirates s'en prennent désormais à ces ordinateurs, généralement peu sécurisés. Assurer leur protection au sein de votre entreprise devient donc essentiel.

Que vos employés utilisent des PC ou des Macs, vous devez faire appel à une solution de sécurité de pointe, multi-niveaux, supérieure aux anti-malware traditionnels basés simplement sur la reconnaissance des signatures. Notre solution F-Secure Elements EPP for Computers for Mac mobilise des technologies telles que l'intelligence artificielle, le machine learning et les renseignements en temps réel.

Une protection de pointe, bien supérieure à un antivirus

F-Secure Elements EPP for Computers for Mac vous fournit une protection de pointe, multi-niveaux, bien supérieure aux antivirus traditionnels.

  • F-SECURE XFENCE Gérez et protégez vos Mac contre les cyber menaces, comme les ransomware, les back doors et les exploits.
  • RENSEIGNEMENTS SUR LES MENACES EN TEMPS RÉEL Le Security Cloud de F-Secure identifie, analyse et bloque les menaces nouvelles et émergentes.
  • ANTI-MALWARE MULTI-MOTEURS Détection d'un large éventail de comportements malveillants (fonctionnalités, schémas de fonctionnement et tendances suspectes).
  • PROTECTION WEB ÉTENDUE Blocage des sites de phishing et autres sites malveillants, pour limiter l'exposition aux contenus dangereux.

Détails

F-Secure XFENCE

Protection de pointe pour vos Mac

F-Secure Elements EPP for Computers inclut XFENCE, un outil de protection unique pour les Mac. Il les protège contre les malware, les chevaux de Troie, les back doors, les applications suspectes et autres cyber menaces, en les empêchant d'accéder aux fichiers et ressources systèmes sans autorisation explicite.

Cet outil réalise des analyses avancées et contrôle l'accès des applications aux fichiers confidentiels et ressources systèmes. Les demandes d'autorisation utilisateurs (autoriser/interdire) et les renseignements sur les menaces fournis par le Security Cloud permettent de minimiser les faux positifs.

Security Cloud

Threat Intelligence en temps réel

Security Cloud est notre système propriétaire d'analyse des menaces dans le cloud. Il repose, entre autres, sur le Big Data et le Machine Learning pour alimenter en continu notre base de connaissances en matière de menaces numériques. En contact permanent avec les systèmes client, il identifie les nouvelles menaces dès leur apparition et fournit une protection adéquate en quelques minutes seulement.

Un tel service présente de nombreux avantages par rapport aux approches traditionnelles. Nous collectons des données sur les menaces parmi une multitude de noeuds client, établissant en temps réel un portrait global de la situation. En l'espace de quelques minutes, nous exploitons ce savoir pour protéger nos clients.

Par exemple, si l'analyse heuristique et comportementale de DeepGuard identifie une attaque du zero-day, l'information est transmise à tous les appareils protégés par Security Cloud, endiguant ainsi les attaques avancées en quelques minutes à peine une fois celles-ci détectées.

Pour en savoir plus sur les fonctions et les avantages de Security Cloud, consultez notre livre blanc technique.

Anti-malware multimoteur

Protection supérieure contre les malware

Notre composant de sécurité informatique exploite notre plateforme de sécurité multimoteur afin de détecter et de prévenir toute attaque de logiciel malveillant. Il confère une protection supérieure à celle offerte par les technologies traditionnelles fondées sur la signature en :

  • détectant un plus large éventail de tendances, de modèles et de fonctions nuisibles, le tout pour des détections plus précises et plus fiables, variantes inédites comprises.
  • utilisant les recherches en temps réel de Security Cloud, pour une réactivité optimale face aux nouvelles menaces et un faible encombrement.
Protection de la navigation

Empêchez l'accès aux sites malveillants

La protection de la navigation est une couche de sécurité critique qui empêche de façon proactive les utilisateurs finaux de consulter les sites malveillants. Cette dernière est particulièrement efficace dans la mesure où une intervention précoce réduit considérablement l'exposition globale au contenu dangereux, et donc aux attaques.

Par exemple, la protection de la navigation élimine tout risque que les utilisateurs finaux consultent par erreur des sites d'hameçonnage d'apparence fiable, accèdent à des sites malveillants via des liens ou soient infectés par des publicités tierces nuisibles sur des sites autrement légitimes.

Pour cela, elle interroge Security Cloud et récupère le dernier contrôle de réputation des sites Web ainsi que leurs fichiers connexes, lesquels sont fondés sur divers points de données tels que les adresses IP, les mots-clés dans les URL et le comportement des sites.

Fonctionnant au niveau du réseau, la protection de la navigation est totalement indépendante du navigateur. Cela garantit ainsi une protection optimale même si l'utilisateur final n'emploie pas les navigateurs agréés par l'entreprise.

Essai gratuit de 30 jours

F-Secure Elements

Essayez F-Secure Elements pendant 30 jours. Nous vous ferons découvrir les deux principaux composants récompensés de F-Secure Elements : F-Secure Elements Endpoint Protection et F-Secure Elements Endpoint Detection and Response.

  • Sécurité de pointe des environnements Windows, Mac et Linux, avec protection contre les malwares, les chevaux de Troie et les backdoors
  • Bénéficiez d'une visibilité immédiate sur votre environnement informatique et détectez rapidement les cyberattaques
  • Contrez les menaces avec l'automatisation et les conseils de F-Secure ou demandez notre aide pour les détections difficiles
  • Informations Entreprise
  • Informations Contact

Nous traitons les données personnelles que vous partagez avec nous conformément à notre politique de confidentialité.

Les entreprises de taille moyenne sont de plus en plus ciblées

Renforcez votre sécurité avec un partenaire expérimenté en cybersécurité

Une protection efficace ne repose pas uniquement sur l'automatisation. Elle doit aussi se nourrir de l'expertise humaine. Elements est disponible en tant que service sur abonnement totalement managé par l'un de nos partenaires certifiés, vous pouvez donc compter à tout moment sur une équipe d'experts en cybersécurité.

Gérer

Protection endpoint

Endpoint Detection and Response (EDR)

Gestion des vulnérabilités

Protection Microsoft 365

depuis une console unique

F-Secure Elements Endpoint Protection fait partie de F-Secure Elements, la plateforme modulaire tout-en-un qui fournit les quatre éléments essentiels de la cybersécurité. Vous pouvez utiliser uniquement F-Secure Elements Endpoint Protection ou le combiner avec un autre élément (Endpoint Detection and Response, protection Microsoft 365 et/ou Vulnerability Management) afin de bénéficier d'une sécurité globale gérée depuis une seule et même console.

F-Secure Elements EPP for Computers

Cette solution était anciennement connue sous le nom de Computer Protection