flèche vers le bas bleue

Traps, solution de protection endpoint Next Gen

logo paloalto networks

A l’instar du monde des pare-feux, Palo Alto Networks a décidé de venir bousculer le monde de la sécurité des endpoints.

De nombreuses attaques ciblées débutent à l’aide d’un exploit délivré via un fichier classique (Microsoft Office ou Adobe PDF). Dès que l’utilisateur ouvre le fichier, le code malicieux exploite une faille applicative pour la détourner et dérouler son attaque avec succès.
Traps aborde cette problématique avec une vue novatrice et unique pour empêcher ces exploits au lieu de se concentrer sur les millions d’attaques individuelles ou les failles applicatives inhérentes. Traps se concentre sur les techniques d’attaque directement utilisées par toute attaque à base d’exploits.

Traps intègre plusieurs mécanismes de prévention ayant une faible empreinte rendant la solution facilement déployable sur tout type de matériel avec un OS Obsolète ou non.

En ce qui concerne la protection contre les malwares, Traps enchaîne différents mécanismes simples à vérifier :

Traps : sécurisez vos endpoints

  • Une vérification de la whitelist/blacklist définie par l’administrateur ;
  • Une vérification de la signature éditeur (est-ce que l’éditeur de l’application est connu et validé par une CA reconnue) ;
  • Une exécution en sandbox via le cloud Palo Alto Wildfire pour étudier le comportement et vérifier qu’il ne s’agit pas d’un malware ;
  • Une analyse locale de plus d’une centaine de critères statiques permet de tracer l’appartenance potentielle à une famille de malwares. Ce que l’on appelle aussi le machine learning.
  • Des restrictions comportementales d’applications pour bloquer certains usages classiques des malwares tels qu’une exécution depuis un répertoire temporaire.

Ces mécanismes sont exécutés séquentiellement et si l’un des points légitime l’application, Traps enchaîne avec l’analyse des techniques d’attaque.

Traps, la protection endpoint Next Gen

  • La prévention contre la corruption de la mémoire permet de détecter les attaques de détournement de la mémoire du système. Ceci est l’une des techniques d’attaque les plus couramment utilisée ;
  • Les attaques de type « Logic Flaw Prevention » détournent les processus Windows classiques dans le but de permettre aux malwares de s’attribuer les bons droits et accès ;
  • Enfin Traps intègre des techniques de prévention d’exécution de code malicieux injecté par les malwares ;

La force de Traps n’est pas tant les méthodes implémentées mais bien la manière dont Traps fonctionne !

Voici une synthèse de ce qu’apporte Traps de façon plus fonctionnelle.

Traps : la solution de cybersécurité endpoint

 

Nos dernières actualités

sase, la nouvelle frontière de la cybersécurité ce que le partenariat saycurit x cato networks change pour votre entreprise
Non classé

SASE, la nouvelle frontière de la cybersécurité : ce que le partenariat SaycurIT x Cato Networks change pour votre entreprise

Saviez-vous que 43 % des entreprises françaises ont subi une cyberattaque réussie en 2024 ? Ce chiffre donne le ton : la menace grandit, alors que les infrastructures informatiques se complexifient. Antivirus et pare-feu suffisent-ils encore lorsque vos données circulent entre le cloud, les postes en télétravail et les applications SaaS ?
Lire la suite »
ordinateur pendant l'été
Threat Intelligence & Cybersécurité

Vacances d’été : la checklist cybersécurité indispensable pour protéger votre entreprise pendant votre absence

Les cyberattaques, qui touchent une entreprise sur trois chaque année, ont des conséquences souvent graves d’un point de vue financier, organisationnel et humain. Si la cybermenace est constante, les vacances d’été sont une période particulièrement sensible en matière de cybersécurité. Après avoir expliqué pourquoi les entreprises sont plus vulnérables aux
Lire la suite »