La solution de confinement des rançongiciels

Réduisez votre vulnérabilité et vos risques d'attaques de rançongiciels

Arrêtez les attaques actives de rançongiciels

Simplifiez les tâches quotidiennes et gagnez du temps. Les criminels continuent d'inventer et de combattre les méthodes traditionnelles de détection. Ils n'ont besoin que d'entrer depuis un seul terminal. Donc, à moins d'être protégé à 100 % en tout temps, vous êtes à risque. Bullwall Ransomware Containment diminue ces risques en fournissant à votre entreprise une dernière ligne de défense contre les éclosions pouvant causer des temps d'arrêt et des pertes financières importantes.

Avantages

  • Une réponse immédiate et l'isolation des terminaux lorsque de l'activité liée aux rançongiciels est détectée.
  • Faibles coûts indirects des TI grâce à une solution sans agent qui permet un déploiement à distance rapide et facile.
  • Des rapports détaillés qui simplifient la récupération des données et répondent aux exigences de conformité.
  • Utiliser la technologie pour soutenir la productivité des télétravailleurs et simplifier la communication, la collaboration et le partage.

Améliorer la sécurité de votre entreprise

Certains types de rançongiciels désactivent votre antivirus, neutralisant ainsi votre première ligne de défense. Une approche à plusieurs niveaux aide à contrer les cybermenaces et offre, de ce fait, une plus grande tranquillité d'esprit.

  • Détection des variants connus et inconnus.
  • Surveillance de tous les partages de fichiers où les rançongiciels font le plus de dommages.
  • Protection additionnelle pour les défenses de vos terminaux et de votre périmètre.

Réduisez vos risques de pertes grâce au confinement automatique

L'intelligence artificielle (IA) et l'apprentissage automatique utilisent l'analyse euristique et les fichiers de métadonnées pour détecter les signes révélateurs d'un rançongiciel, c'est-à-dire le chiffrement illégal. Au moment de la découverte, le système émet une alerte et ferme le terminal pour empêcher l'éclosion. Le signalement des fichiers infectés réduit le temps d'arrêt et le temps de récupération.

  • Détection de changements non autorisés dans l'activité du fichier.
  • Réponse d'isolation immédiate de la source.
  • Rapports détaillés pour accélérer la récupération.

Profitez d'un déploiement simple et clair

Puisqu'il s'agit d'une solution en nuage sans agent, vous pouvez la déployer en quelques jours avec très peu de ressources TI. Une solution sans agent signifie également que vous n'avez pas à vous soucier de problèmes de performance du réseau ou de l'appareil. La surveillance se configure automatiquement, donc il ne vous reste plus qu'à configurer les paramètres d'alertes.

  • Aucune installation sur le serveur de fichiers, sur la plateforme de stockage, dans le nuage ou sur les terminaux.
  • Aucun accès en écriture aux plateformes de stockage.
  • Aucune surcharge du réseau.

Alertes, rapports et intégrations

Les services à alertes multiples garantissent que votre équipe et vous serez rapidement informés d'un problème alors même que le système y répond. Le signalement offre un avantage en deux volets : il révèle quels fichiers doivent être restaurés et présente un registre des détails de l'attaque, ce qui fournit des informations utiles à votre équipe. L'interface de programmation d'applications RESTful offre une intégration bidirectionnelle avec applications de sécurité et d'outils de productivité de premier plan.

  • Intégration fluide avec SharePoint™, Office 365™ et plusieurs autres services en nuage.
  • Système d'exploitation indépendant pour la surveillance des appareils et des environnements réseau.
  • Intégration à Cisco ISE, à Windows Defender ATP et à d'autres solutions de sécurité.

Faites passer votre protection contre les menaces à un autre niveau

Ajoutez l’outil Bullwall Server Intrusion Protection (protection contre les intrusions dans le réseau) pour bloquer les protocoles de bureau à distance compromis, isoler les intrusions et établir une protection contre les données d’authentification compromises. L’authentification multifacteur, qu’elle exige un second appareil ou non, est un défi pour les protocoles de bureau à distance, crée des alertes lorsque des tentatives échouent, bloque les données de connexion volées et isole les appareils compromis. Il s’agit d’une fonctionnalité ajoutée optionnelle, mais fortement recommandée.

En apprendre davantage

Télécharger la brochure

Brochure icon

Support

Avez-vous besoin de plus de soutien?

Découvrez nos services gérés confinement des rançongiciels , où nos experts collaborent avec votre organisation comme une extension de votre équipe. Nous travaillerons avec votre dirigeant des TI afin de réduire le fardeau de vos ressources internes en nous chargeant de la gestion, de l’administration, de la surveillance et des interventions en cas d’incident, et ce, 24 heures sur 24, 7 jours sur 7.