Traps, solution de protection endpoint Next Gen

A l’instar du monde des pare-feux, Palo Alto Networks a décidé de venir bousculer le monde de la sécurité des endpoints.

De nombreuses attaques ciblées débutent à l’aide d’un exploit délivré via un fichier classique (Microsoft Office ou Adobe PDF). Dès que l’utilisateur ouvre le fichier, le code malicieux exploite une faille applicative pour la détourner et dérouler son attaque avec succès.
Traps aborde cette problématique avec une vue novatrice et unique pour empêcher ces exploits au lieu de se concentrer sur les millions d’attaques individuelles ou les failles applicatives inhérentes. Traps se concentre sur les techniques d’attaque directement utilisées par toute attaque à base d’exploits.

Traps intègre plusieurs mécanismes de prévention ayant une faible empreinte rendant la solution facilement déployable sur tout type de matériel avec un OS Obsolète ou non.

En ce qui concerne la protection contre les malwares, Traps enchaîne différents mécanismes simples à vérifier :

  • Une vérification de la whitelist/blacklist définie par l’administrateur ;
  • Une vérification de la signature éditeur (est-ce que l’éditeur de l’application est connu et validé par une CA reconnue) ;
  • Une exécution en sandbox via le cloud Palo Alto Wildfire pour étudier le comportement et vérifier qu’il ne s’agit pas d’un malware ;
  • Une analyse locale de plus d’une centaine de critères statiques permet de tracer l’appartenance potentielle à une famille de malwares. Ce que l’on appelle aussi le machine learning.
  • Des restrictions comportementales d’applications pour bloquer certains usages classiques des malwares tels qu’une exécution depuis un répertoire temporaire.

Ces mécanismes sont exécutés séquentiellement et si l’un des points légitime l’application, Traps enchaîne avec l’analyse des techniques d’attaque.

  • La prévention contre la corruption de la mémoire permet de détecter les attaques de détournement de la mémoire du système. Ceci est l’une des techniques d’attaque les plus couramment utilisée ;
  • Les attaques de type « Logic Flaw Prevention » détournent les processus Windows classiques dans le but de permettre aux malwares de s’attribuer les bons droits et accès ;
  • Enfin Traps intègre des techniques de prévention d’exécution de code malicieux injecté par les malwares ;

La force de Traps n’est pas tant les méthodes implémentées mais bien la manière dont Traps fonctionne !

Voici une synthèse de ce qu’apporte Traps de façon plus fonctionnelle.

Inscrivez-vous dès maintenant à l’un de nos webinars les 28 et 30 mars pour en découvrir davantage.

Deux UTD sont prévus les 16 et 18 mai. Inscrivez-vous ici pour vivre une expérience « hands on ».

Ou bien demander un rappel pour l’un de nos experts.

Publié le

Par admin030522

ancien compte de capucine.aguilar@gmail.com

Articles récents

SentinelOne – Les nouveautés de Tokyo SP4

Voici les nouveautés de la dernière mise à jour chez SentinelOne et leur solution Singularity EDR.   Les nouveautés de la console Tokyo SP4   Nouveau type d’utilisateur : Utilisateur de la console / Utilisateurs de...

SAYCURIT récompensé par Trend Micro

Lors de la soirée annuelle de Trend Micro du 30 novembre 2021, SAYCURIT a été récompensée pour son investissement technique et commercial et ses bons résultats. SAYCURIT devient partenaire Silver ! Merci à toute l’équipe...

Traps, solution de protection endpoint Next Gen

A l’instar du monde des pare-feux, Palo Alto Networks a décidé de venir bousculer le monde de la sécurité des endpoints. De nombreuses attaques ciblées débutent à l’aide d’un exploit délivré via un fichier classique (Microsoft Office ou Adobe PDF)....

Les fausses idées de la sécurité

Il y a des idées reçues dans tous les domaines. Le domaine de la sécurité informatique ne fait pas exception à la règle. Nous proposons dans cet article de revoir quelques mythes assez surprenant.  ...

Notre vision de la sécurité

Compte-tenu à la fois de la complexité grandissante du SI d’une entreprise et de son ouverture sur Internet, des solutions ciblées de sécurité isolées ne suffisent plus.   Il devient en effet nécessaire d’intervenir sur l’ensemble des...