Palo Alto Network met à jour son module de protection préventive

L’équipementier vient de présenter la version 3.2 de Traps, son module de protection préventive des postes de travail.

Palo Alto Networks vient de présenter la version 3.2 de Traps, son module de protection préventive des postes de travail. Celui-ci revendique la capacité de bloquer les logiciels malveillants inconnus et l’exploitation de failles inédites « en identifiant et en bloquant les techniques utilisées par les attaquants alors qu’ils tentent d’exploiter une vulnérabilité ou de déployer un logiciel malveillant sur un poste utilisateur ».

Traps 3.2 intègre en particulier trois nouveaux modules de prévention de l’exploitation de vulnérabilité ainsi que des améliorations pour les modules existants. Dans un communiqué, Palo Alto Networks explique étendre ainsi « la protection contre les techniques d’évasion, y compris la prévention pour une technique importante et émergent utilisant le chemin de retour du noyau ».

Traps 3.2 s’appuie en outre sur les capacités de l’offre Wildfire de l’équipementier pour « permettre le transfert automatique de fichiers exécutables » vers son Cloud où ils seront « analysés afin de chercher de potentielles menaces inconnues ». De nouveaux contrôles permettent de définir avec une granularité accrue les conditions de lancement des exécutables sur les postes de travail, en fonction de leur emplacement sur le disque dur, du terminal, ou encore de leurs sous-processus.

Un nouveau module permet encore de protéger le poste de travail contre les techniques d’usurpation ou de remplacement de processus comme lorsqu’un attaquant « crée un processus dans un état suspendu afin d’injecter et de lancer du code malicieux avant que le processus applicatif ne commence.

Enfin, Traps 3.2 supporte désormais jusqu’à 50 000 postes par serveur. Dans un billet de blog, l’équipementier précise que l’enregistrement de chaque événement de sécurité détecté par Traps est complété par une analyse des enregistrements de mémoire vive pour chercher « les traces d’activité malicieuse ». L’outil s’intègre par ailleurs nativement avec Splunk pour l’analyse de logs.

Approfondir

Soyez le premier à commenter

M'envoyer une notification dès qu'un autre membre commente.

Merci de créer un identifiant pour pouvoir poster votre commentaire.

- ANNONCES GOOGLE

Close