flèche vers le bas bleue

Traps, solution de protection endpoint Next Gen

logo paloalto networks

A l’instar du monde des pare-feux, Palo Alto Networks a décidé de venir bousculer le monde de la sécurité des endpoints.

De nombreuses attaques ciblées débutent à l’aide d’un exploit délivré via un fichier classique (Microsoft Office ou Adobe PDF). Dès que l’utilisateur ouvre le fichier, le code malicieux exploite une faille applicative pour la détourner et dérouler son attaque avec succès.
Traps aborde cette problématique avec une vue novatrice et unique pour empêcher ces exploits au lieu de se concentrer sur les millions d’attaques individuelles ou les failles applicatives inhérentes. Traps se concentre sur les techniques d’attaque directement utilisées par toute attaque à base d’exploits.

Traps intègre plusieurs mécanismes de prévention ayant une faible empreinte rendant la solution facilement déployable sur tout type de matériel avec un OS Obsolète ou non.

En ce qui concerne la protection contre les malwares, Traps enchaîne différents mécanismes simples à vérifier :

  • Une vérification de la whitelist/blacklist définie par l’administrateur ;
  • Une vérification de la signature éditeur (est-ce que l’éditeur de l’application est connu et validé par une CA reconnue) ;
  • Une exécution en sandbox via le cloud Palo Alto Wildfire pour étudier le comportement et vérifier qu’il ne s’agit pas d’un malware ;
  • Une analyse locale de plus d’une centaine de critères statiques permet de tracer l’appartenance potentielle à une famille de malwares. Ce que l’on appelle aussi le machine learning.
  • Des restrictions comportementales d’applications pour bloquer certains usages classiques des malwares tels qu’une exécution depuis un répertoire temporaire.

Ces mécanismes sont exécutés séquentiellement et si l’un des points légitime l’application, Traps enchaîne avec l’analyse des techniques d’attaque.

  • La prévention contre la corruption de la mémoire permet de détecter les attaques de détournement de la mémoire du système. Ceci est l’une des techniques d’attaque les plus couramment utilisée ;
  • Les attaques de type « Logic Flaw Prevention » détournent les processus Windows classiques dans le but de permettre aux malwares de s’attribuer les bons droits et accès ;
  • Enfin Traps intègre des techniques de prévention d’exécution de code malicieux injecté par les malwares ;

La force de Traps n’est pas tant les méthodes implémentées mais bien la manière dont Traps fonctionne !

Voici une synthèse de ce qu’apporte Traps de façon plus fonctionnelle.

 

Nos dernières actualités

accès frauduleux
Protection des Données & Identités

Sauriez-vous détecter un accès frauduleux avec votre compte administrateur ?

Les comptes administrateurs : cibles stratégiques à protéger Votre entreprise utilise forcément des comptes administrateurs pour gérer ses systèmes informatiques, que ce soit pour configurer un serveur, mettre à jour un logiciel ou gérer les accès utilisateurs. Ces comptes disposent de droits élevés, parfois totaux, sur tout ou partie du

Lire la suite »
classification des données
Protection des Données & Identités

Classification des données : de l’ombre du Shadow IT à l’intelligence de l’automatisation

Pourquoi la classification des données devient incontournable ? La classification des données est devenue un enjeu majeur à l’ère du numérique, notamment face à la montée du Shadow IT et à la complexité croissante des environnements informatiques. À l’ère du numérique, les entreprises génèrent et manipulent une quantité exponentielle de données. Les

Lire la suite »
cybersecurity - DLP - NIS2
Protection des Données & Identités

NIS2 : Comment les entreprises peuvent anticiper les contrôles en renforçant leur stratégie DLP ?

Introduction : contexte et problématique    Depuis plusieurs années, les cybermenaces ne cessent de se multiplier. Des attaques informatiques, telles que les ransomwares, les vols de données et les fraudes par email, touchent désormais toutes les entreprises, quelles que soient leur taille ou leur activité. Même les petites et moyennes
Lire la suite »