Issue link: http://hub-fr.insight.com/i/532065
3 Fiche technique : Sécurité des terminaux Symantec™ Endpoint Protection 12.1.5 Fiche technique Fonctionnalités de contrôle des politiques étendues Outre les technologies de protection de base, Symantec™ Endpoint Protection 12.1.5 offre également la possibilité d'effectuer des contrôles des politiques granulaires, notamment : 1) Verrouillage des systèmes : renforce la protection des systèmes stratégiques en autorisant uniquement l'exécution d'applications sûres figurant sur une liste blanche ou en bloquant l'exécution des applications à risques répertoriées sur une liste noire. 2) Contrôle des applications et des périphériques : permet d'empêcher les atteintes à la sécurité internes et externes en surveillant le comportement des applications et en contrôlant l'accès aux fichiers, aux registres, les processus pouvant s'exécuter et les informations relatives aux périphériques pouvant y être inscrites. 3) Vérification de l'intégrité de l'hôte et application des politiques : permet aux utilisateurs d'exécuter des scripts sur leurs terminaux afin de vérifier et de rendre compte de la conformité ; zone de quarantaine, verrouillage de partage de fichiers et isolement d'un système non conforme ou infecté. 4) Identification du lieu de connexion : détecte automatiquement le lieu depuis lequel un système se connecte, tel qu'un hôtel, un point d'accès, un réseau sans fil ou un réseau privé virtuel (VPN) et règle les paramètres de sécurité afin d'offrir la protection la plus efficace adaptée à l'environnement. Optimisation virtuelle Symantec™ Endpoint Protection protège vos environnements virtuels haute densité tout en maintenant des niveaux de performance supérieurs aux solutions sans agent et en offrant une visibilité globale de la sécurité. 1) Intégration de VMware vShield : densité de machines virtuelles plus élevée et réduction de l'utilisation des E/S et du processeur. 2) Exception d'image virtuelle : placement des fichiers sur une liste blanche depuis l'image d'une machine virtuelle standard en vue d'optimiser l'analyse. 3) Optimisation des ressources : exécution aléatoire d'analyses et de mises à jour planifiées afin d'éviter les pics d'utilisation des ressources. 4) Cache Insight™ partagé : analyse unique des fichiers, partage des résultats entre les clients et déduplication de l'analyse des fichiers afin de réduire la bande passante et le temps de latence. 5) Identification des clients virtuels : détection et gestion automatiques des environnements virtuels pour définir plus facilement des politiques spécifiques pour les machines virtuelles. 6) Analyse d'images hors connexion : détecte les menaces à partir d'images de machines virtuelles hors connexion. 7) Limitation des analyses pour la virtualisation : détecte la charge disque et réduit la vitesse d'analyse afin d'éviter les pics d'utilisation. Verrouillage des systèmes Contrôle strict des applications par le biais de listes blanches et de listes noires Contrôle des applications Surveille et contrôle le comportement des applications Contrôle des périphériques Limite et autorise l'accès au matériel pouvant être utilisé Intégrité de l'hôte Garantit la protection et la conformité des terminaux