
SCENARIO. Maintenir les données en toute sécurité, est le défi le plus complexe que les entreprises doivent affronter aujourd'hui. Les dispositifs sont devenus le point faible des systèmes d'élaboration des informations, même et surtout parce qu'ils ne sont pas tenus sous contrôle et ils sont protégés avec des systèmes obsolètes.
Les attaquants peuvent facilement se procurer des copies de ces logiciels de défense et apprendre à les tromper.
Les caractéristiques les plus importantes de la solution sont:
- Elle ne peut être détectée, contournée ou déactivé par les attaquants.
- Contrôle et protège les ordinateurs CONSTAMMENT, il n'existe une barrière dans lequel l'attaquant est libre de bouger.
- Il protège même les ordinateurs qui ne sont pas dans le réseau de l'entreprise, comme les Remote Users ou ce qui sont en déplacements.
- Il est capable de reconnaître de Nouvelles Attaques (zero-day) il apprend le comportement de l’environnement ou il se trouve et signale les anomalies, par exemple: il a détecté le célèbre malware Eyepyramid sans en avoir eu aucune description.
- Il est capable de reconnaître et d'arrêter TOUS RANSOMWARE, en d'en récupérer les données chiffrées (plus de 1 milliard de dollars en rançons en 2016 seulement).
- Il devient plus robuste avec le temps (il apprend) et il change en sorte qu'aucun attaquant peut s'entraîner” à le contourné
- Il remarque les violations en temps réel (une énorme aide vu le nouveau Règlement Générale pour la Protection des Données).
- Il aide à reconstruire l'impact des attaques rapidement (1 minute contre les 30 minutes en moyenne de la concurrence).
- Il peut être employé pour EXPURGER les systèmes en cherchant des attaques connues, et pour la première fois même leurs VARIANTES.
