StormShield

Ces deux dernières années ont démontré, sans aucun doute possible, que les antivirus n’étaient plus à la hauteur des menaces informatiques modernes. Les entreprises font désormais face à des attaques avancées, en perpétuelle progression, et dont les conséquences sont dramatiques. Plus que jamais, elles doivent trouver de nouvelles protections innovantes dans un environnement où l’activisme et la lutte offensive à but économique sont devenus omniprésents.

Avec StormShield, Arkoon offre une protection complète et cohérente du poste client. Cette solution permet d’adresser, en toute transparence, l’ensemble des risques associés au poste de travail : vulnérabilités, attaques logicielles connues et inconnues, intrusions, usage inapproprié d’applications personnelles, connectivité non-autorisée, vol ou perte de données critiques.

StormShield - Modules

StormShield se distingue notamment des autres solutions par son HIPS unique au monde, capable de bloquer de manière proactive les attaques ciblées les plus avancées. Utilisée dans les contextes les plus exigeants, cette protection offre un niveau de sécurité inégalé tout en restant parfaitement transparente pour les utilisateurs.

Ses autres modules, tous intégrés dans un seul agent, forment une combinaison à même de lutter contre les fuites de données volontaires ou involontaires. Du contrôle des périphériques amovibles au chiffrement de vos PC en passant par le contrôle des applications et des connexions sans fil, StormShield permet de définir en quelques minutes des politiques de sécurité à la fois puissantes et adaptées à des déploiements à grande échelle.

Bénéfices :

  • HIPS à la technologie éprouvée, capable de bloquer les attaques les plus sophistiquées
  • Prévention de la fuite de données grâce à une combinaison intelligente de protections :
  • Contrôle des périphériques amovibles, audit complet des transferts de données
  • Durcissement des applications communicantes email, navigateurs, messagerie instantanée
  • Désactivation des ponts entre connexions sans fil et connexions filaires
  • Contrôle de conformité et politiques de sécurité contextuelles
  • Administration centralisée, intégration transparente dans les infrastructures les plus hétérogènes

besoin d’informations personnalisées ?

Contactez-nous