Enterprise Threat Protector Intro Image

Protection proactive contre les logiciels malveillants zero day et l'hameçonnage

Enterprise Threat Protector identifie, bloque et atténue de manière proactive les menaces ciblées telles que les logiciels malveillants, les ransomware, l'hameçonnage, les vols de données via DNS et les attaques zero day. Enterprise Threat Protector est une plateforme Secure Internet Gateway (SIG) qui permet aux équipes de sécurité de s'assurer que les utilisateurs et les terminaux peuvent se connecter en toute sécurité à Internet, quel que soit l'endroit d'où ils se connectent, sans la complexité associée aux anciennes approches de sécurité.

Enterprise Threat Protector est une solution anti-ransomware qui peut être installée et configurée en quelques minutes.

Essayer
Spotlight on Enterprise Threat Protector
???Watch the Video???

Nous surveillons en permanence les menaces ciblant les entreprises

Cet affichage en temps réel permet de visualiser les menaces de type hameçonnage, logiciels malveillants et requêtes CnC (commande et contrôle) qu'Akamai déjoue (pour ses clients) par l'intermédiaire de sa plateforme intelligente et de ses informations sans précédent concernant le trafic DNS et IP.

Tendances des menaces
  • 24 heures
  • 7 jours
  • 30 jours
Détail de la menace - Dernière heure
PROGRAMME MALVEILLANT -
HAMEÇONNAGE -
C&C -

Améliorer l'approche en matière de sécurité partout

Votre DNS récursif est probablement sans protection et pourrait donc être exploité. En quelques minutes à peine, ajoutez une couche de sécurité qui se sert du DNS comme point de contrôle de sécurité pour bloquer de manière uniforme et immédiate les communications et les domaines malveillants pour tous vos utilisateurs, qu'ils soient en réseau ou hors réseau.

En savoir plus

Sécurisez les Connexions à l'accès Internet direct (DIA)

Protégez le trafic DIA de votre architecture rapidement et facilement, sans dupliquer votre système de sécurité sur chaque emplacement.

En savoir plus

Protégez le réseau Wi-Fi public

Faites facilement respecter une politique d'utilisation acceptable (PUA) sur votre réseau Wi-Fi public pour protéger votre marque et les utilisateurs.

En savoir plus

Ruthy Mabe
???Watch the Video???

Témoignage client : MCNC

« Les ressources de [sécurité de nos clients] sont limitées. La solution ETP est légère et facile à déployer. Il suffit d'un simple appel de configuration de 30 minutes. Nos clients sont ensuite opérationnels et protégés... un DSI qui l'a utilisé [a déclaré] que « la solution a été rentabilisée en une seule attaque ».  » - Ruthy Mabe, responsable du programme des services de sécurité, MCNC

Educational Testing Service Customer Testimonial Thumbnail
???Watch the Video???

Témoignage client : Educational Testing Service

« Nous gérons les attaques comme n'importe quelle autre entreprise... Quand les gens pensent à ETS, les tests sont la première chose qui leur vient à l'esprit. Il est essentiel de protéger cette propriété intellectuelle. C'est l'une des raisons pour lesquelles nous utilisons Akamai. » — Fred Manno, Responsable des technologies métier, Educational Testing Service

Fonctionnalités : Enterprise Threat Protector

Informations sur les menaces collectées par Akamai en temps réel

Informations sur les menaces en temps réel d'Akamai (avec peu de faux positifs), basées sur sa visibilité de 15 à 30 % du trafic Web quotidien, 2 200 milliards de requêtes DNS récursives et d'algorithmes de science des données propriétaires.

Analyse et création de rapports

Un tableau de bord facile à utiliser donne un aperçu en temps réel sur la totalité du trafic DNS sortant de l'entreprise ainsi que sur les menaces et les événements de politique d'utilisation acceptable.

Analyse de la charge utile en ligne en temps réel

Trois moteurs de détection de logiciels malveillants avancés permettent d'identifier et de bloquer les menaces avancées complexes et d'améliorer la protection « zero day ».

Journalisation

Les journaux DNS sont conservés pendant 30 jours et peuvent facilement être exportés au format CSV ou intégrés à un SIEM pour être analysés.

Gestion de la politique d'utilisation acceptable (PUA)

Personnalisez et faites respecter la PUA de votre entreprise, et assurez la conformité en limitant l'accès à certaines catégories de contenu.

Informations concernant la sécurité

Comprendre rapidement pourquoi Akamai a ajouté un domaine ou une URL à ses listes d'informations sur les menaces.

Personnalisation des menaces catégorisées par le client

Intégrez des flux de renseignements sur les menaces et rentabilisez ainsi vos investissements existants en matière de sécurité.

DNSSEC

DNSSEC est activé sur toutes les requêtes DNS envoyées à Enterprise Threat Protector.

  • Wi-Fi réservé aux clients
  • Intelligence
  • Menace avancée
Sécurité
  • Blocage des logiciels malveillants, du hameçonnage et des C2
  • Identification de l'extraction de données via le DNS
  • Inspection des URL
  • Analyse de la charge utile en ligne
  • Sécurisation pour les utilisateurs itinérants
Politique d'utilisation acceptable (PUA)
  • Respect des PUA
  • Activation de la recherche sécurisée
Rapports, surveillance et administration
  • Activité et recherche en temps réel dans toute l'entreprise
  • Intégrations via une API ouverte
  • Gestion déléguée

En savoir plus

Principe de fonctionnement d'Enterprise Threat Protector

Akamai Enterprise Threat Protector Overview

Enterprise Threat Protector utilise plusieurs niveaux de protection (DNS, URL et analyse de la charge utile en ligne) pour offrir une sécurité optimale et réduire la complexité, sans aucun impact sur les performances.

En dirigeant simplement votre trafic DNS récursif externe vers Enterprise Threat Protector, tous les domaines demandés sont vérifiés à l'aide des informations d'évaluation du danger des domaines en temps réel d'Akamai.

Les domaines sécurisés sont résolus normalement, les domaines malveillants sont bloqués, et les domaines considérés comme risqués sont envoyés à un proxy sélectif intelligent où les URL HTTP ou HTTPS sont inspectées pour déterminer si elles sont malveillantes. Les ressources HTTP et HTTPS provenant de domaines considérés comme risqués sont ensuite analysées en temps réel en utilisant plusieurs moteurs avancés de détection de logiciels malveillants.

Aperçu d'Enterprise Threat Protector