La sécurité des terminaux consiste à sécuriser les appareils des utilisateurs finaux tels que les ordinateurs, les appareils mobiles, etc. Les terminaux servent de points d’accès à un réseau d’entreprise. Ils créent des points d’entrée qui peuvent être exploités par des acteurs malveillants.

Les logiciels de sécurité des terminaux protègent ces points d’entrée contre les activités suspectes et les attaques malveillantes. Lorsque les entreprises peuvent garantir la conformité de ces terminaux aux normes de sécurité, elles peuvent mieux les contrôler.

Il existe deux solutions ultra-performante de sécurité des terminaux et que nous allons comparer aujourd’hui.

Nous parlons ici de l’Intercept X de Sophos et le Endpoint Security de Kaspersky. Voyons ensemble un aperçu sur chaque solution et ce qui différencie l’une de l’autre.

Sophos Intercept X

Intercept X est la meilleure solution de sécurité des terminaux au monde. Elle arrête les dernières menaces de cybersécurité grâce à l’association du Deep Learning (Intelligence Artificielle), des capacités anti-ransomware, de la prévention des exploitations et d’autres techniques.
Sophos Intercept X utilise une approche complète de défense en profondeur, plutôt que de s’appuyer sur une seule technique de sécurité. Cette approche en couches combine des techniques modernes et traditionnelles pour stopper le plus large éventail de menaces.

Intercept X est disponible pour les appareils fonctionnant sous Windows 7 et plus, 32 ou 64 bits et macOS. Il est la solution de sécurité des terminaux la plus complète du secteur. Conçue pour stopper le plus grand nombre possible de menaces. Intercept X Advanced avec EDR intègre également la détection et la réponse intelligente aux terminaux (EDR). Il est géré par une seule plateforme unifiée, Sophos Central. Aucun serveur à construire, il suffit de se connecter pour télécharger l’agent et tout configurer depuis un seul endroit.

Voici donc les top fonctionnalités que comporte cette solution.

Fonctionnalités

Arrêter les menaces inconnues

Le Deep learning ou apprentissage profond est un dérivé de l’apprentissage automatique, qui est quant à lui un dérivé de l’intelligence artificielle. L’intelligence artificielle est un terme général qui désigne les techniques permettant aux ordinateurs d’imiter le comportement humain. L’apprentissage profond représente un ensemble de réseaux capables d’apprendre sans supervision à partir de données non structurées ou non étiquetées.

Le Deep Learning dans Intercept X excelle dans la détection et le blocage des logiciels malveillants, même lorsqu’ils n’ont pas été vus auparavant. Pour ce faire, celui-ci examine minutieusement les attributs des fichiers de centaines de millions d’échantillons afin d’identifier les menaces sans avoir besoin d’une signature.

Blocage des ransomwares

Intercept X inclut des capacités anti-ransomware avancées qui détectent et bloquent les processus de chiffrement malveillants utilisés dans les attaques de ransomware. Les fichiers qui ont été chiffrés seront ramenés à un état sûr, minimisant ainsi l’impact sur la productivité de l’entreprise.

Prévention des exploits

Un exploit est une attaque qui tire parti des vulnérabilités des applications, des réseaux, des systèmes d’exploitation ou du matériel. Les exploits prennent la forme d’un logiciel ou d’un code qui vise à voler des informations d’identification et diffuser des logiciels malveillants.

La technologie anti-exploit arrête ces techniques d’exploitation sur lesquelles les attaquants s’appuient. En les bloquant tout au long de la chaîne d’attaque, Intercept X protège votre organisation contre les attaques sans fichier et les exploits de type « zero-day ».

Défenses en couches

En plus des puissantes fonctionnalités modernes, Intercept X utilise également des techniques traditionnelles éprouvées. Par exemple, le verrouillage des applications. Cette fonctionnalité, met fin aux attaques qui abusent des fonctionnalités légitimes d’applications courantes pour lancer une attaque.

La combinaison de techniques modernes et techniques traditionnelles réduit la surface d’attaque et fournit la meilleure défense en profondeur.

Sécurité synchronisée

Synchronized Security est un système qui permet aux solutions de sécurité de communiquer entre elles. Il leur permet également de partager des informations et de répondre automatiquement aux menaces. Sophos a donc introduit cette technologie en réponse au nombre croissant de violations de données à travers le monde. Le but étant d’aider les entreprises à coordonner leurs défenses.

Par exemple, Intercept X et XG Firewall vont partager des données pour isoler automatiquement les appareils compromis pendant le nettoyage. Ils vont ensuite rétablir l’accès au réseau lorsque la menace est neutralisée. Le tout sans nécessiter d’intervention de l’administrateur.

Kaspersky Endpoint Security

Kaspersky Endpoint Security offre une solution de sécurité complète, conçue par les meilleurs experts en sécurité du monde. La protection la plus profonde et la plus avant-gardiste, des performances efficaces et une gestion simple se construisent par paliers progressifs pour sécuriser totalement votre entreprise.
Tous les composants ont été conçus et construits en interne pour s’intégrer dans une plateforme de sécurité unique adaptée aux besoins de l’entreprise moderne. Le résultat est une solution stable et intégrée, sans lacunes, sans problèmes de compatibilité et sans charge de travail supplémentaire au fur et à mesure que votre système se développe.

Fonctionnalités

Analyse anti-malware puissante pour les terminaux

Opérant à plusieurs niveaux du système d’exploitation, l’analyse permet d’éliminer les programmes malveillants en combinant des technologies basées sur les signatures et assistées par le cloud.

Protection par Machine-Learning

La solution de Kaspersky s’appuie sur une protection multicouche de nouvelle génération qui réduit au minimum les possibilités pour les menaces d’atteindre les points de terminaison tout en identifiant et en bloquant de manière fiable celles qui y parviennent.

Plusieurs composants sans signature, tels que HIPS, Kaspersky Security Network, Behavior Detection et Exploit Prevention, permettent de détecter les menaces même sans mises à jour fréquentes. La protection est alimentée par l’apprentissage automatique ou Machine-Learning.

Behavior Detection analyse l’activité des processus en temps réel et s’il identifie un processus comme malveillant, le problème est signalé, le processus est interrompu et le moteur de remédiation annule les modifications.

Gestion d’une multitude d’environnements informatiques

Contrôle et gestion simplifiés de tous les terminaux à partir d’une seule plateforme. Cela vous permet de passer moins de temps et de ressources à gérer les actifs et la sécurité informatiques. Définissez et reproduisez des paramètres et des réglages spécifiques à partir d’une politique.

La console de gestion centrale Kaspersky Security Center facilite la configuration, le déploiement, la mise à jour et la gestion de la sécurité pour les administrateurs. Il simplifie l’application des tâches de groupe, des politiques et des profils de politique et la génération de rapports.

Protection assistée par le Cloud

La prévention des intrusions sur l’hôte et les contrôles centralisés du Web, des périphériques et des applications réduisent la surface d’attaque et aident les utilisateurs à rester sécurisés et productifs. Kaspersky dispose de son propre laboratoire de liste blanche dynamique, qui gère une base de données de plus de 2,5 milliards de programmes fiables, constamment surveillée et mise à jour. Cette base de données se synchronise automatiquement avec les terminaux pour simplifier le travail des administrateurs.

Pour faciliter la gestion, les terminaux sont gérés à partir de la même console, étroitement intégrée à Active Directory et à la protection anti-malware de nouvelle génération. La mise en place de politiques de couverture est ainsi rapide et facile.

Tableau comparatif

Comparaison des fonctionnalités selon TrustRadius
Comparaison des fonctionnalités selon G2.com

Avis des experts

Intercept X a été assez fiable. Il y a eu quelques fois où il ne s’est pas contenté seulement de régler les problèmes. L’automatisation est très pratique. Il y a Sophos Central où le client a une seule interface. Vous pouvez tout gérer. Ce que j’aime dans cette solution, c’est la sécurité synchronisée. Vous pouvez lier la protection des points de terminaison et les pare-feu et toute une série d’autres services et produits. Vous pouvez faire prendre en charge vos serveurs par ce système. Ce que je recherche avec les petites entreprises, c’est quelque chose qui ne va pas augmenter de manière significative leurs besoins en termes de gestion. Le prix de la solution est assez bon.

Mike Parsons, Architecte de Cybersécurité Senior chez BlueTeamAssess LLC

Nous cherchions quelque chose qui puisse détecter les tentatives de ransomware, pour crypter les fichiers, et couper et inverser les attaques ainsi que nous alerter lors des problèmes. C’est ce que l’Intercept X est conçu pour faire. Il est très performant en matière de sécurité et de protection. Il offre de très bons rapports. L’installation initiale est simple. La plus grande fonctionnalité de la version serveur que nous utilisons, l’EDR, est la possibilité de pousser les données sur les menaces qu’il envoi vers une autre plateforme de gestion, comme un service de détection et de réponse géré.

Analyste IT Senior chez une compagnie d’assurance

La fonction la plus précieuse dans Kaspersky Endpoint Security est son déploiement. Il est facile de le déployer de manière centralisée. Vous pouvez le déployer sur la console d’administration, puis le déployer sur les différentes machines d’extrémité sans avoir à le déployer manuellement sur chaque machine. Son déploiement est vraiment convivial. En outre, les tâches planifiées telles que l’analyse et les règles de sécurité, la prise en compte des règles et le regroupement des différentes machines, la possibilité de récupérer les mises à jour automatiquement et les déployer à distance sont généralement très faciles, bien que nous ayons eu quelques difficultés.

Joseph KAYIMA, Chargé de Gestion des Systèmes d’Information chez ICPAU

0 réponses

Laisser un commentaire

Participez-vous à la discussion?
N'hésitez pas à contribuer!

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *