Endpoint protection tools (outils de protection des terminaux en français) renvoie à des solutions de sécurité conçues pour protéger les terminaux d’une organisation contre les cybermenaces. Cette protection des endpoints inclut les ordinateurs portables, les ordinateurs de bureau, les serveurs et les appareils mobiles.
Démo live sur l’efficacité opérationnelle de SEKOIA.IO
Voici quelques exemples d’outils de protection des terminaux :
- Logiciel antivirus : un logiciel antivirus est conçu pour détecter et supprimer les logiciels malveillants, tels que les virus, les vers et les chevaux de Troie, des points de terminaison d’une organisation.
- Pare-feu : Un pare-feu est un système de sécurité réseau qui surveille et contrôle le trafic réseau entrant et sortant en fonction de règles de sécurité prédéterminées.
- Système de prévention des intrusions (IPS): Un système de prévention des intrusions (IPS) est une solution de sécurité qui analyse le trafic réseau en temps réel pour identifier et prévenir les cybermenaces potentielles.
- Outils de détection et de réponse aux points de terminaison (EDR) : les outils EDR sont des solutions de sécurité avancées qui offrent un niveau de protection plus élevé pour les terminaux d’une organisation. Les outils EDR incluent généralement des capacités avancées de détection et de réponse aux menaces, telles que la capacité d’analyser le trafic réseau et le comportement des utilisateurs pour identifier les menaces potentielles.
- Solutions de gestion des appareils mobiles (MDM) : les solutions MDM sont conçues pour gérer et sécuriser les appareils mobiles, tels que les smartphones et les tablettes, utilisés par une organisation.
- Logiciel de cryptage : c’est un logiciel de chiffrement utilisé pour sécuriser les données en les encodant pour qu’elles ne soient accessibles qu’aux personnes autorisées.
- Logiciel de réseau privé virtuel (VPN) : le logiciel VPN est utilisé pour créer une connexion sécurisée et cryptée entre un point de terminaison et un réseau distant.
- Authentification à deux facteurs : l’authentification à deux facteurs est une mesure de sécurité qui nécessite une étape supplémentaire, telle qu’un code à usage unique envoyé à un téléphone, en plus d’un mot de passe pour accéder à un compte.
Detection engineering : l’art de la création de règles de détection.
Vous pouvez consulter d’autres contenus présents dans notre glossaire : XDR, Cyber threat intelligence, SIEM, SOC, Endpoint Protection Platform.
Vous découvrez pour la première fois notre site web ? Sachez que nous sommes un éditeur de logiciels de cybersécurité. Nous fournissons aux équipes cyber et MSSP une plateforme de sécurité opérationnelle clé en main. À travers notre plateforme XDR, notre outil CTI et notre plateforme de Threat Intelligence, nous permettons à nos usagers de neutraliser les menaces informatiques, quelle que soit la surface d’attaque.