Notre approche unique et multicouche de la sécurité
Une seule couche de défense n'est pas suffisante dans le paysage actuel des menaces en constante évolution. ESET emploie une multitude de technologies propriétaires, en couches, travaillant ensemble comme ESET LiveSense, qui va bien au-delà des capacités d'un antivirus de base. Nous utilisons également l'apprentissage automatique avancé, dont ESET a été le pionnier pour combattre les menaces émergentes. Et nous avons été parmi les premiers à adopter la technologie du nuage, qui alimente notre système de réputation mondiale ESET LiveGrid® pour mettre constamment à jour les renseignements sur les menaces. Des avancées comme celles-ci sont le fruit du travail de l'équipe d'ESET, qui recherche des logiciels malveillants et innove en matière de technologie depuis plus de trois décennies.
L'approche ESET
La technologie LiveSense d'ESET, combinée à notre expertise en apprentissage automatique, à notre système de réputation en nuage et à notre personnel, constitue la plus formidable plateforme de prévention, de détection et de réponse aux menaces cybernétiques..
Analyseur UEFI
ESET a été le premier fournisseur de sécurité des points d'extrémité à ajouter une couche dédiée dans sa solution qui protège l'interface micrologicielle extensible unifiée (UEFI). ESET UEFI Scanner vérifie et renforce la sécurité de l'environnement pré-boot afin qu'il soit conforme à la spécification UEFI. Il est conçu pour détecter les composants malveillants dans le firmware et les signaler à l'utilisateur.
Afficher plus
L'UEFI est une spécification normalisée de l'interface logicielle entre le système d'exploitation d'un périphérique et son microprogramme, qui remplace le système d'entrée/sortie de base (BIOS) utilisé dans les ordinateurs depuis le milieu des années 1970. Grâce à sa structure bien documentée, l'UEFI est plus facile à analyser et à décortiquer, ce qui permet aux développeurs de créer des extensions pour le microprogramme. Cependant, cela ouvre également la porte aux développeurs de logiciels malveillants et aux attaquants qui peuvent infecter l'UEFI avec leurs modules malveillants.
Détections DNA
Les types de détections vont des hachages très précis aux détections DNA d’ESET, qui consistent en des définitions complexes de caractéristiques de comportements et de logiciels malveillants.
Bien que le code malveillant puisse être facilement modifié ou obscurci par les pirates, il n’est pas aussi facile de modifier le comportement des objets. Les détections DNA d’ESET sont conçues pour tirer profit de ce principe.
Afficher plus
Nous effectuons une analyse approfondie du code afin d’extraire les « gènes » responsables de son comportement. Nous utilisons ces gènes pour concevoir des détections DNA ESET, qui serviront à évaluer le code potentiellement suspect, qu’il se trouve sur le lecteur ou dans la mémoire de travail.
Les détections DNA peuvent détecter des échantillons d’un logiciel malveillant connu, de nouvelles variantes d’une famille de logiciels malveillants connue ou même des logiciels malveillants inédits ou inconnus contenant des gènes qui sous-tendent un comportement malveillant.
Apprentissage automatique
Les produits ESET utilisent deux formes différentes d'apprentissage automatique avancé - un moteur de détection très puissant dans le nuage et une version légère sur le point final. Les deux utilisent un ensemble d'algorithmes de classification triés sur le volet, notamment l'apprentissage profond et les arbres renforcés, qui garantissent une analyse rapide et précise nécessaire pour arrêter les menaces émergentes.
Afficher plus
Pour offrir les meilleurs taux de détection et les taux de faux positifs les plus bas possibles, Advanced Machine Learning utilise les résultats de l'analyse statique et dynamique. Il est également affiné pour être coordonné avec les autres technologies d'ESET telles que l'analyse comportementale, les détections ADN, le sandboxing et l'analyse avancée de la mémoire.
Système infonuagique de protection contre les logiciels malveillants
Le système infonuagique de protection contre les logiciels malveillants d’ESET est l’une des nombreuses technologies fondées sur le système infonuagique ESET LiveGrid®. Les applications inconnues potentiellement malveillantes et les autres menaces possibles sont surveillées et transmises au nuage ESET par l’intermédiaire du système de commentaires ESET LiveGrid®.
Afficher plus
Les échantillons recueillis font automatiquement l’objet d’une analyse dans le sandbox et d’une analyse comportementale, ce qui mène à des détections automatisées si la présence de caractéristiques malveillantes est confirmée. Les clients d’ESET peuvent en savoir plus sur ces détections automatisées par l’intermédiaire du Système de réputation LiveGrid® d’ESET sans attendre la prochaine mise à jour du moteur de détection.
Réputation et cache
Au moment d’inspecter un fichier ou une URL, avant toute analyse, nos produits consultent la mémoire cache locale à la recherche d’objets malveillants ou d’objets bénins figurant sur la liste blanche. Ceci améliore la performance de l’analyseur.
Ensuite, notre Système de réputation LiveGrid® d’ESET reçoit des requêtes sur la réputation de l’objet afin de savoir s’il a déjà été détecté ailleurs et classé comme malveillant. Ceci améliore la performance de l’analyse et permet la transmission plus rapide de renseignements sur les logiciels malveillants à nos clients.
Afficher plus
L’application de listes noires d’URL et la vérification de la réputation empêchent les utilisateurs d’accéder à des sites renfermant du contenu malveillant ou à des sites d’hameçonnage.
Détection comportementale et blocage – HIPS
Le système HIPS (Host-based Intrusion Prevention System) surveille l’activité du système et mise sur un ensemble de règles prédéfini pour reconnaître les comportements suspects. Lorsqu’il détecte un tel comportement, le mécanisme d’autodéfense HIPS empêche le programme ou le processus fautif d’effectuer une activité potentiellement néfaste.
Afficher plus
Les utilisateurs peuvent définir un ensemble de règles personnalisé plutôt que d’utiliser l’ensemble par défaut. Cette opération requiert cependant une connaissance avancée des applications et des systèmes d’exploitation.
Sandbox intégré au produit
De nos jours, les logiciels malveillants sont souvent obscurcis et tentent d’échapper à la détection autant que possible. Pour y voir clair et faire ressortir leur comportement sous-jacent, nous utilisons le sandbox intégré au produit. Les solutions ESET tirent profit de cette technologie pour émuler différentes composantes matérielles et logicielles afin d’exécuter un échantillon suspect dans un environnement virtualisé et isolé.
Afficher plus
Nous utilisons des traductions binaires pour nous assurer que le sandbox intégré au produit demeure peu gourmand en ressources et ne ralentit pas la machine. Nous avons mis cette technologie en œuvre dans nos solutions en 1995 et l’améliorons sans cesse depuis.
Analyseur avancé de la mémoire
L’analyseur avancé de la mémoire est une technologie unique qui s’attaque à un important problème des logiciels malveillants modernes : l’utilisation massive de l’obscurcissement et du chiffrement. Pour s’attaquer à ces problèmes, l’analyseur avancé de la mémoire surveille le comportement d’un processus malveillant et l’analyse dès qu’il se révèle dans la mémoire système.
Afficher plus
Lorsqu’un processus effectue un appel système à partir d’une nouvelle page exécutable, l’analyseur de mémoire avancé lance une analyse comportementale du code à l’aide des détections DNA d’ESET. Grâce à la mise en cache intelligente, l’analyseur de mémoire avancé n’entraîne aucune baisse perceptible des vitesses de traitement.
De plus, il existe maintenant un nouveau type de code malveillant qui s’exécute « en mémoire uniquement » et qui ne requiert aucune composante persistante dans le système de fichiers pouvant être détectée de manière conventionnelle. Seule une technologie d’analyse de la mémoire, comme l’analyseur de mémoire avancé d’ESET, peut détecter ces attaques.
Bloqueur d’exploit
Tandis que le moteur de balayage de l’appareil d’ESET couvre les exploits des fichiers mal formés et que la protection du réseau contre les attaques cible les éléments malveillants au niveau des communications, la technologie du bloqueur d’exploit bloque le processus d’exploitation lui-même.
Afficher plus
Le bloqueur d’exploit surveille les applications généralement exploitables (navigateurs, lecteurs de documents, clients de courriel, Flash, Java, etc.) et, plutôt que de simplement cibler des identifiants CVE précis, se concentre sur les techniques d’exploitation. Lorsque le bloqueur est activé, le comportement du processus est analysé, et, s’il est jugé suspect, la menace peut être bloquée immédiatement sur la machine.
Cette technologie est régulièrement mise à jour à mesure que de nouvelles méthodes de détection sont ajoutées pour répondre aux plus récentes techniques d’exploitation.
Écran antirançongiciel
L’écran antirançongiciel d’ESET offre aux utilisateurs une couche de protection supplémentaire contre les rançongiciels. Cette technologie surveille et évalue toutes les applications exécutées en fonction de leur comportement et de leur réputation. Elle est conçue pour détecter et bloquer les processus dont le comportement ressemble à celui d’un rançongiciel.
Afficher plus
La technologie est activée par défaut. Si l’écran antirançongiciel d’ESET est activé par une action suspecte, l’utilisateur sera invité à approuver ou à refuser un blocage. Cette fonctionnalité est configurée pour offrir la meilleure protection possible contre les rançongiciels de concert avec les autres technologies ESET, dont le système infonuagique de protection contre les logiciels malveillants, la protection du réseau contre les attaques et les détections DNA.
Protection au niveau du réseau
ESET utilise également une large gamme de technologies de détection pour identifier les menaces qui tentent de pénétrer l'environnement de la victime au niveau du réseau. La liste comprend la détection de communications réseau malveillantes, l'exploitation de vulnérabilités non encore corrigées et les attaques par force brute contre divers protocoles tels que le protocole de bureau à distance, SMB et SQL.
Connecter la maison
Notre couche "Maison connectée a été conçu pour révéler ce qui se passe sur les réseaux Wi-Fi des utilisateurs et tirer le meilleur parti de leurs appareils connectés et de leurs installations de maison intelligente. Elle aide également les utilisateurs à identifier les vulnérabilités de leurs réseaux domestiques, comme les failles non corrigées des microprogrammes de leurs routeurs, les ports ouverts et les mots de passe faibles des routeurs.
We Live Security
Demeurez au fait de l’actualité de la sécurité des TI grâce à des informations, à des opinions et à des astuces de nos experts.
Forum sur la sécurité ESET
Joignez-vous à des professionnels de la communauté ESET et prenez part à des conversations sur les TI.
Communauté ESET
Joignez-vous à nous sur Facebook pour tout savoir sur ESET – y compris les actualités et du contenu unique de notre public fidèle!