French PDFs

Gérer le cycle complet des attaques avec Cisco Umbrella et Cisco AMP for Endpoints

Issue link: https://learn-umbrella.cisco.com/i/1176586

Contents of this Issue

Navigation

Page 1 of 1

1. domaine malveillant .com 2. 3. C2 Comment gérer le cycle complet d'une attaque 1. Avant Supposons que domainemalveillant. com soit un site malveillant et que l'un de vos utilisateurs tente d'y accéder. Umbrella reçoit cette demande et bloque l'utilisateur avant qu'une connexion soit établie. 2. Pendant Un utilisateur reçoit un e-mail accompagné d'une pièce jointe malveillante. Lors de l'analyse du fichier au point d'entrée, AMP for Endpoints l'identifie comme étant malveillant et n'autorise pas son exécution. 3. Après Un utilisateur reçoit un fichier qui n'est pas encore identifié comme étant malveillant et qu'il l'exécute sur le terminal. Lorsque le programme tente de se connecter au serveur du hacker pour exfiltrer des données, Umbrella stoppe et isole l'instruction de type commande-contrôle. En outre, AMP for Endpoints détermine de manière rétrospective que le fichier est malveillant, indique comment il s'est infiltré dans le terminal, détecte les systèmes touchés, identifie les actions du fichier et restaure rapidement les appareils infectés. © 2016 Cisco et/ou ses filiales. Tous droits réservés. Cisco et le logo Cisco sont des marques commerciales ou déposées de Cisco et/ou de ses filiales aux États-Unis et dans d'autres pays. Pour consulter la liste des marques commerciales de Cisco, visitez : www.cisco.com/go/trademarks . Les autres marques commerciales mentionnées dans ce document sont la propriété de leurs détenteurs respectifs. L'utilisation du terme « partenaire » n'implique pas de relation de partenariat entre Cisco et toute autre entreprise. (1110R)

Articles in this issue

Links on this page

view archives of French PDFs - Gérer le cycle complet des attaques avec Cisco Umbrella et Cisco AMP for Endpoints