Forcepoint Second Look (ex-Threat Protection for Linux)

AMÉLIOREZ VOTRE CAPACITÉ DE RÉPONSE AUX INCIDENTS AFFECTANT LINUX POUR LES PROGRAMMES MALVEILLANTS ET AUTRES MENACES

La visibilité dont vous avez besoin sur les programmes malveillants et autres menaces affectant les serveurs Linux vous permet de maintenir le bon fonctionnement des processus d'entreprise cruciaux.

Linux est la plateforme de choix de nombreuses entreprises pour les déploiements dans le nuage, l'infrastructure Web et autres services dorsaux essentiels. Les violations non détectées de ces systèmes peuvent coûter cher à votre entreprise en termes d'arrêt de travail, d'atteinte à la réputation, de perte de revenus et d'amendes réglementaires.

Forcepoint Second Look offre les capacités nécessaires pour détecter les risques dans les déploiements de Linux, ce qui vous permet de réduire le temps passé par les pirates dans vos systèmes et de retourner à des opérations normales rapidement et en toute sécurité. Elle allie des analyses approfondies de la mémoire et la vérification de l'intégrité pour aider votre équipe de sécurité à déterminer exactement où elle doit concentrer ses efforts en désignant les programmes malveillants furtifs, les programmes inconnus ou non autorisés et autres indicateurs potentiels de compromission qui ont pu infecter tous les autres dispositifs de défense.

Forcepoint Second Look automatise les analyses détaillées de la mémoire afin de vérifier l'intégrité du noyau et des processus sur des milliers de postes de travail et serveurs Linux répartis dans le monde. Elle détecte les rootkits, les portes dérobées, les processus non autorisés et autres signes d'intrusions. Les alertes déclenchées par les analyses détaillées de la mémoire peuvent être facilement intégrées dans tout système existant de gestion des événements et incidents de sécurité (SIEM) pour permettre à votre équipe d'effectuer des enquêtes et d'obtenir des réponses rapides et approfondies.

Avantages

  • Détecte les menaces contre Linux connues et inconnues, telles que les programmes malveillants, sans compter sur les signatures que d'autres solutions manquent en général.
  • Analyse rapidement des milliers de systèmes comportant des centaines de gigaoctets de mémoire.
  • Vérifie l'intégrité du noyau et du code exécutable d'un système distant dans tous les processus sans avoir à vider complètement la mémoire.
  • Crée l'incidence la plus faible possible sur les systèmes surveillés.
  • Exploite l'infrastructure SSH pour les communications réseau, éliminant ainsi le besoin d'exécuter un agent en permanence.
  • Offre souplesse et facilité de mise en œuvre pour permettre à l'équipe chargée de la sécurité informatique d'évaluer et d'interpréter les résultats rapidement.

Fonctions

  • Compatible avec les distributions Linux de la version de noyau 2.6 et versions ultérieures pour les systèmes x86 32 et 64 bits
  • Moteur d'analyse configurable pour les analyses automatisées des systèmes distants
  • S'intègre avec les systèmes de gestion des événements et des informations de sécurité (SIEM) des entreprises
  • Collection extensive de logiciels de référence pour les noyaux et les applications
  • GUI conviviale
  • Sortie au format de données structurées JSON

Études de cas