CROWDSTRIKE FALCON® ENDPOINT PROTECTION PRO

Doté de capacités de recherche de menaces et de réponse immédiate intégrées, notre antivirus de nouvelle génération leader du marché bloque les logiciels malveillants grâce à un seul agent léger qui fonctionne sans besoin de mises à jour de signatures, d’infrastructure de gestion sur site ou d’intégrations complexes. Il remplace rapidement et simplement votre antivirus.

Démarrer l'évaluation gratuite

Distinction Gartner Peer Insights
Gartner Peer Insights attribue à CrowdStrike sa distinction Customers' Choice dans son rapport 2021 sur les EPP. En savoir plus. En savoir plus.

Featured Image
PASSEZ D'UN ANTIVIRUS D'ANCIENNE GÉNÉRATION À DES DÉFENSES DE POINTE
L'arborescence de processus décortique les attaques de façon globale, tout en fournissant le contexte et les détails pertinents
  • La visibilité totale sur l'attaque offre pour chaque alerte les détails, le contexte et l'historique nécessaires.
  • Des capacités d'intervention automatisées, scriptées et pilotées par des analystes permettent une correction efficace et performante.
  • Avec la recherche de menaces intégrée, vous connaissez immédiatement l'origine, l'impact et la sévérité des attaques dans l'environnement et bénéficiez de conseils nécessaires au rétablissement normal de l'activité, permettant une intervention décisive et une résolution rapide des incidents.
Featured Image
PRÉVENTION DE HAUT NIVEAU
Falcon propose une association redoutable de technologies pour prévenir les attaques
Falcon Endpoint Protection Pro utilise un ensemble de technologies complémentaires pour prévenir les menaces :
  • Capacités de Machine Learning et d'intelligence artificielle pour détecter les logiciels malveillants connus et zero day, ainsi que les ransomwares
  • Indicateurs d'attaque pilotés par l'intelligence artificielle, contrôle des scripts et analyse de la mémoire hautes performances, pour l'identification des comportements malveillants et le blocage des attaques sans fichiers sophistiquées
  • Blocage des exploits pour arrêter l'exécution et la propagation des cybermenaces qui tirent parti des vulnérabilités non corrigées
  • Recherche de menaces intégrée pour bloquer les activités réputées malveillantes
LA SOLUTION DE REMPLACEMENT DES ANTIVIRUS LA PLUS AISÉE À ADOPTER
Des dizaines de milliers d'endpoints opérationnels en quelques heures
  • Simplification des opérations grâce à une protection sans recours aux signatures
  • Déploiement exécuté en quelques minutes et solution immédiatement opérationnelle grâce à son architecture cloud
  • Mises à jour automatiques grâce à cette architecture cloud native
  • Extension du contrôle et de la prévention aux périphériques USB
  • Simplification des opérations grâce à l'utilisation du même agent léger et de la même console Falcon afin de gérer les capacités de pare-feu natives au système d'exploitation
Falcon Prevent Next Gen Antivirus Performance score of 98 out of 100
RÉTABLISSEMENT DES PERFORMANCES ET DE LA PRODUCTIVITÉ
Retrouvez le niveau de performance idéal de vos endpoints
  • Pratiquement aucun impact sur les endpoints, de l'installation initiale à une utilisation quotidienne
  • Encombrement minimal sur les endpoints
  • Simplification des opérations grâce à une protection sans recours aux signatures

VALEUR AJOUTÉE

  • Renforce les capacités<br> de prévention
    Renforce les capacités
    de prévention
  • Rehausse l'efficacité<br> du dispositif de sécurité
    Rehausse l'efficacité
    du dispositif de sécurité
  • Améliore les performances<br> des endpoints
    Améliore les performances
    des endpoints
  • Élimine les coûts<br> et la charge associés<br> au maintien à jour des outils traditionnels
    Élimine les coûts
    et la charge associés
    au maintien à jour des outils traditionnels

Notre antivirus n’a pas besoin d’attendre que des signatures soient développées et déployées. Nous faisons partie d’un réseau d’entreprises qui exécutent CrowdStrike, aussi, les données que nous observons chez nous sont ingérées dans le système, mettant ces connaissances à disposition des autres. Tout cela parce que les opérations se déroulent dans le cloud.

Scott Stoops
ANALYSTE EN SÉCURITÉ,
ASHLAND UNIVERSITY
Featured Image
ANTIVIRUS DE NOUVELLE GÉNÉRATION PILOTÉ PAR L'INTELLIGENCE ARTIFICIELLE
Le Machine Learning et les indicateurs d'attaque pilotés par l'intelligence artificielle protègent l'entreprise des cyberattaques
Featured Image
VISIBILITÉ TOTALE ET IMMÉDIATE
L'arborescence de processus décortique les attaques de façon globale, tout en fournissant le contexte et les détails pertinents
  • Procure une contextualisation et une visibilité inégalées sur les alertes.
  • Conserve les détails des détections pendant 90 jours.
  • Illustre le déroulement complet de l'attaque par un modèle en arborescence clair, étoffé par les données contextuelles et la recherche de menaces.
Featured Image
CONTRÔLE DES PÉRIPHÉRIQUES
Visibilité détaillée sur l'utilisation des périphériques USB
Réduit les risques associés à l'utilisation des périphériques USB grâce à diverses caractéristiques :
  • Application granulaire des règles pour assurer le contrôle des périphériques USB utilisés dans l'environnement
  • Visibilité sans effort sur l'utilisation des périphériques USB, notamment des fichiers qui y sont copiés
  • ableaux de bord détaillés renseignant la classe, le nom du fournisseur, l'identification produit et le numéro de série
Featured Image
GESTION DU PARE-FEU
Gestion simplifiée du pare-feu hôte
  • Créez, appliquez et gérez en toute facilité des politiques et des règles de pare-feu.
  • Simplifiez les opérations grâce à un agent Falcon léger, une console de gestion et une architecture cloud native uniques.
  • Identifiez et visualisez automatiquement les activités spécifiques, les menaces potentielles et les anomalies réseau.
Featured Image
CONTRÔLE ET INTERVENTION RAPIDE
Intervention immédiate, d'une précision chirurgicale
  • INTERVENTION EN TEMPS RÉEL
  • Intervient de façon flexible pour analyser les systèmes compromis, avec notamment un accès à distance à la volée aux endpoints, ce qui permet de prendre des mesures immédiates.
  • CONFINEMENT DU RÉSEAU
  • Intervient promptement et efficacement en confinant les endpoints sujets à investigation.
  • RÉSOLUTION RAPIDE ET AISÉE
  • Accélère les flux de travail efficaces de réponse à incident grâce à des capacités de réponse automatisées, scriptées et manuelles.
Featured Image
RECHERCHE DE MENACES INTÉGRÉE
Permet de comprendre les cybermenaces affectant votre environnement et les mesures à prendre pour y remédier
La recherche et l'analyse des logiciels malveillants à portée de main
  • Éliminez les suppositions et les incertitudes pour apporter une réponse décisive aux cybermenaces.
  • Déterminez automatiquement la portée et l'impact des cybermenaces découvertes dans votre environnement.
  • Déterminez l'ordre de priorité des interventions, en rapport avec l'estimation de la gravité du risque.
  • Apportez immédiatement les mesures de correction nécessaires grâce à une analyse approfondie des menaces.
  • Déterminez si vous êtes la cible d'attaques, qui en est responsable et comment vous préparer à mieux les contrer.
Featured Image
LA PUISSANCE DU CLOUD
Des dizaines de milliers d'endpoints à nouveau opérationnels en quelques heures
  • Cloud native, la plateforme CrowdStrike élimine la complexité et simplifie la sécurisation des endpoints, avec à la clé une réduction significative des coûts.
  • Réduction des coûts et de la complexité : fonctionne sans aucun besoin de mises à jour de signatures, d'infrastructure de gestion sur site ou d'intégrations complexes.
  • strong>Protection de l'organisation entière : permet la protection de tous les membres de l'organisation, en un seul et même environnement. S'adapte automatiquement, suivant la croissance et les besoins changeants.
  • Rétablissement des performances des endpoints : l'installation, comme le fonctionnement quotidien, n'a aucun impact sur les performances des endpoints — même lors du déroulement des analyses, des recherches et des investigations.
  • Efficace dès le jour du déploiement : se déploie et fonctionne en quelques minutes.

Comparer CrowdStrike

Découvrez les performances de CrowdStrike par rapport à la concurrence.

Comparer