CROWDSTRIKE FALCON® ELITE PROTECTION AVANCÉE CONTRE LES COMPROMISSIONS

Boostez vos performances de blocage des compromissions avec une protection intégrée des endpoints et des identités, une visibilité optimale et un Threat Hunting de pointe.

Contacter le service Ventes

Distinction Gartner Peer Insights
Gartner Peer Insights attribue à CrowdStrike sa distinction Customers' Choice dans son rapport 2021 sur les EPP. En savoir plus.

Featured Image
UNE PROTECTION EN TEMPS RÉEL CONTRE LES ATTAQUES BASÉES SUR L'IDENTITÉ
La seule solution unifiée du secteur qui associe protection des endpoints et sécurité des identités intégrée, pour bloquer toutes les compromissions
  • Réduisez la surface d'attaque et bénéficiez d'une détection ultraprécise des menaces liées à l'identité, ce qui vous permet de bloquer davantage d'attaques décrites dans le cadre MITRE ATT&CK®.
  • Bloquez les menaces modernes qui utilisent des identifiants volés, comme les ransomwares, même quand vos cyberadversaires parviennent à s'infiltrer dans un endpoint non protégé.
  • Étendez la protection par MFA aux applications et protocoles d'ancienne génération souvent exploités par les cyberadversaires.
Featured Image
UNE PROTECTION ET UNE VISIBILITÉ SANS PRÉCÉDENT
Des tableaux de bord unifiés offrent une vue instantanée de la sécurité des endpoints : activités qui s'y déroulent, utilisateurs à risque, etc.
  • Falcon Elite est la seule solution unifiée de sécurité des endpoints qui associe un antivirus de nouvelle génération, un EDR, un service de Threat Hunting managé, une protection des identités en temps réel, une recherche de menaces intégrée et un outil d'hygiène IT.
Featured Image
UNE PROTECTION RENFORCÉE CONTRE LES COMPROMISSIONS
Visibilité sur les ressources, les applications et les comptes utilisateur
En plus de bloquer les compromissions, Falcon Endpoint and Identity Protection Elite présente divers avantages :
  • Il vous prépare à l'éventualité d'une attaque en vous procurant la visibilité nécessaire sur les points d'exposition de votre environnement. Ainsi, il permet d'identifier les systèmes non protégés et non approuvés, et contrôle les applications et comptes en cours d'utilisation dans l'environnement.
  • Il valide votre niveau de préparation par des contrôles d'intégrité, une vérification proactive de la configuration, des réunions d'information trimestrielles et des recommandations de sécurité formulées par les experts CrowdStrike.
Featured Image
SIMPLICITÉ, EFFICACITÉ ET COMPLÉTUDE
Des dizaines de milliers d'endpoints opérationnels en quelques heures
  • Tous les composants nécessaires pour anticiper, prévenir, détecter et neutraliser les attaques
  • Déploiement exécuté en quelques minutes et solution immédiatement opérationnelle
  • Pratiquement aucun impact sur les performances des endpoints
  • Simple mise à niveau au départ d'une solution CrowdStrike existante et ajout de fonctionnalités par le biais de la plateforme CrowdStrike Falcon® sans exiger de déploiement
  • Mises à jour automatiques grâce à un modèle SaaS
  • Évolutivité parfaite pour s'adapter à tous les besoins, à la croissance de l'entreprise et au niveau de sécurité exigé
  • Le module Falcon Fusion intégré orchestre et automatise les tâches courantes et complexes, des notifications aux flux de travail de réponse

VALEUR AJOUTÉE

  • Réduit les coûts<br> de fonctionnement
    Réduit les coûts
    de fonctionnement
  • Réduit le coût global<br> des endpoints
    Réduit le coût global
    des endpoints
  • Réduit <br>les risques
    Réduit
    les risques
  • Améliore les performances des endpoints
    Améliore les performances des endpoints

MODULES

Featured Image
PROTECTION CONTRE LES MENACES LIÉES À L'IDENTITÉ
Détection ultraprécise et protection en temps réel contre les attaques basées sur l'identité
  • Offre une visibilité immédiate sur un paysage de l'identité hybride et complexe.
  • Classe automatiquement tous les types d'identités : comptes humains ou de service, sur site ou dans le cloud, utilisateurs standards ou à privilèges.
  • Détecte en temps réel les déplacements latéraux suspects et le trafic d'authentification anormal.
  • Fournit des renseignements détaillés sur les incidents basés sur l'identité et permet un Threat Hunting proactif des menaces liées à l'identité.
  • Applique des règles d'accès conditionnel basées sur le risque pour bloquer la menace ou appliquer la MFA et ainsi prévenir en temps réel les attaques basées sur l'identité.
Featured Image
HYGIÈNE IT
Visibilité détaillée sur les applications, les ressources et les comptes utilisateurs
  • Identifie instantanément les ordinateurs non approuvés.
  • Voit en permanence qui se trouve dans votre réseau et ce qui s'y passe.
  • Localise les systèmes dépourvus de protection.
  • Détermine les modalités et les emplacements d'utilisation des comptes utilisateurs, y compris les comptes à privilèges.
  • Dresse un inventaire historique et en temps réel de l'utilisation qui est faite des applications dans l'environnement.
Featured Image
ANTIVIRUS DE NOUVELLE GÉNÉRATION PILOTÉ PAR L'INTELLIGENCE ARTIFICIELLE
Le Machine Learning et les indicateurs d'attaque pilotés par l'intelligence artificielle protègent l'entreprise des cyberattaques
  • Assure une protection contre les logiciels malveillants connus et inconnus, mais aussi contre les attaques sans fichier ou logiciel malveillant.
  • Associe les technologies de prévention leaders d'un antivirus de nouvelle génération telles que le Machine Learning, les indicateurs d'attaque pilotés par l'intelligence artificielle, l'analyse de la mémoire hautes performances, etc.
  • Élimine les ransomwares.
  • Comble les failles laissées par les antivirus traditionnels.
  • Protège les endpoints de bout en bout, en ligne comme hors ligne.
  • Nettoie les artefacts connus laissés par une activité malveillante bloquée.
Featured Image
EDR
L'EDR intelligent détecte automatiquement les attaques, et la recherche de menaces intégrée en détermine les responsables
  • L'enregistrement des événements bruts en continu offre une visibilité sans précédent.
  • La présentation détaillée de l'activité des endpoints permet un Threat Hunting managé et proactif ainsi que des investigations numériques.
  • L'EDR intelligent détecte automatiquement et priorise intelligemment les attaques et activités malveillantes, ce qui réduit la lassitude face aux alertes répétées de 90 % ou plus.
  • Le déroulement complet des attaques est illustré par un tableau de bord des incidents facile à utiliser, enrichi par des données contextuelles et une recherche de menaces de pointe.
  • Intervient rapidement pour contenir et rectifier les systèmes compromis, avec notamment un accès à distance à la volée aux endpoints pour prendre des mesures immédiates.
Featured Image
THREAT HUNTING MANAGÉ
Un niveau supplémentaire de surveillance et d'analyse qui assure que les menaces ne passent jamais inaperçues
Renforcez l'efficacité de votre dispositif de sécurité grâce à l'assistance des experts chevronnés de l'équipe CrowdStrike, à vos côtés à tout moment :
  • Cette équipe traque proactivement les menaces 24 h/24 et 7 j/7, éliminant les faux négatifs.
  • Elle permet de cerner les menaces les plus urgentes de votre environnement et d'éliminer les faux positifs.
  • Les threat hunters collaborent avec votre équipe de sécurité pour clarifier les circonstances d'une attaque et offrir une orientation sur les mesures à prendre.
Featured Image
CONTRÔLE DES PÉRIPHÉRIQUES
Visibilité détaillée sur l'utilisation des périphériques USB
Réduit les risques associés à l'utilisation des périphériques USB grâce à diverses caractéristiques :
  • Application granulaire des règles pour assurer le contrôle des périphériques USB utilisés dans l'environnement
  • Visibilité sans effort sur l'utilisation des périphériques USB, notamment des fichiers qui y sont copiés
  • Tableaux de bord détaillés renseignant la classe, le nom du fournisseur, l'identification produit et le numéro de série
Featured Image
GESTION DU PARE-FEU
Gestion simplifiée du pare-feu hôte
  • Créez, appliquez et gérez en toute facilité des politiques et des règles de pare-feu.
  • Simplifiez les opérations grâce à un agent Falcon léger, une console de gestion et une architecture cloud native uniques.
  • Identifiez et visualisez automatiquement les activités spécifiques, les menaces potentielles et les anomalies réseau.
Featured Image
RECHERCHE DE MENACES INTÉGRÉE
Permet de comprendre les cybermenaces affectant votre environnement et les mesures à prendre pour y remédier
La recherche sur les logiciels malveillants et l'analyse antimalware à portée de main :
  • Éliminez les suppositions et les incertitudes pour apporter une réponse décisive aux cybermenaces.
  • Déterminez automatiquement la portée et l'impact des cybermenaces découvertes dans votre environnement.
  • Déterminez l'ordre de priorité des interventions, en rapport avec l'estimation de la gravité du risque.
  • Apportez immédiatement les correctifs nécessaires grâce à une analyse approfondie des menaces.
  • Déterminez si vous êtes la cible d'attaques, qui en est responsable et comment vous préparer à mieux les contrer.
Featured Image
LA PUISSANCE DU CLOUD
Des dizaines de milliers d'endpoints à nouveau opérationnels en quelques heures
La plateforme cloud native de CrowdStrike élimine la complexité et simplifie la sécurisation des endpoints, avec à la clé une réduction significative des coûts.
Réduction des coûts et de la complexité : fonctionne sans aucun besoin de mises à jour de signatures, d'infrastructure de gestion sur site ou d'intégrations complexes.
Protection de l'organisation entière : permet la protection de tous les membres de l'organisation, en un seul et même environnement. S'adapte automatiquement, suivant la croissance et les besoins changeants.
Rétablissement des performances des endpoints : l'installation, comme le fonctionnement quotidien, n'a aucun impact sur les performances des endpoints — même lors du déroulement des analyses, des recherches et des investigations.
Efficacité dès le jour du déploiement : se déploie et fonctionne en quelques minutes.

Comparer CrowdStrike

Découvrez les performances de la plateforme de sécurité des endpoints de CrowdStrike par rapport aux solutions de la concurrence.

Comparer