Temps de lecture : 3 minutes
Jean avait un problème, elle gérait plus de 200 points de terminaison et n'avait aucun moyen visuel de distinguer quels appareils étaient conformes, ou pire encore, avaient des logiciels malveillants. Pour compliquer les choses, son actuel gestionnaire de terminaux a utilisé une technologie de liste noire désuète qui l'a rendue vulnérable aux menaces du jour zéro et menaces persistantes avancées.
Puis il est arrivé qu'un e-mail sans méfiance a traversé leur bord et principal pare-feu, Ainsi que leur balayage de malware appareils, pour atterrir sur le bureau d'un directeur financier sans méfiance. Le directeur financier a reconnu le destinataire et avec cela leur réseau était en panne. Le malware a été conçu pour capturer et récupérer les détails clients sensibles avec rapidité, discrétion et efficacité. Il s'est rapidement propagé aux machines et appareils pris en charge, entraînant une perte de données étendue et des données d'entreprise compromises. Au moment où la menace a été reconnue et détectée par l'entreprise protection des terminaux il était près de 2 heures plus tard et avait déjà causé plus de 3 millions de dollars de dégâts.
Lorsque Jean a appelé leur fournisseur Endpoint Security pour signaler la menace, ils ont proposé avec plaisir de vendre ses heures de consultation pour sécuriser leur réseau, mais n'ont fourni aucune explication vraie pour expliquer pourquoi la violation s'est produite en premier lieu. En fait, leur seule explication était qu'il s'agissait d'une «anomalie».
Une anomalie de 3 millions de dollars dans laquelle l'entreprise se remet encore.
Immédiatement après la violation, Jean et son équipe de professionnels de l'informatique ont commencé à rechercher une solution de remplacement pour répondre à leurs besoins et pour s'assurer qu'une telle menace ne se reproduirait plus.
Dans les étapes Comodo. Avec Comodo's Sécurité des terminaux gestionnaire chacun des défis des clients ont été relevés. Tout d'abord avec l'affichage visuel, Comodo a permis à l'équipe informatique de surveiller visuellement l'état du point de terminaison et de comprendre et reconnaître clairement les menaces lorsqu'elles se produisent. Deuxièmement, la technologie de refus par défaut de pointe de Comodo a permis à chaque fichier entrant dans le réseau d'être analysé et, par défaut, de se voir refuser l'accès aux ressources système vitales jusqu'à ce qu'il soit prouvé que le fichier est sûr ou supprimé en fonction de la véritable nature du fichier. Cette technologie aurait capturé la véritable intention de la pièce jointe et ne lui aurait pas permis de se propager à travers le réseau. Enfin, nous avons offert à l'entreprise une garantie de 5000 XNUMX $ contre les infections et les des menaces. Cela indique que si Comodo ne peut pas garantir ou supprimer la menace du point de terminaison d'un client, Comodo paiera le client 5000.00 $. Nous mettons vraiment notre argent là où se trouve notre bouche.
Nous sommes heureux d'annoncer qu'après avoir implémenté ESM v3.0, Jean et ses 200 points de terminaison sont en bonne santé et fonctionnent très bien.
Si vous souhaitez prendre en charge les protections de votre Endpoint, Comodo Endpoint Security Manager mérite d'être inclus dans votre boîte à outils de sécurité.
Parlez à votre responsable de compte Comodo, envoyez un e-mail à sales@comodo.com ou appelez nos équipes commerciales
États-Unis - Comodo Security Solutions, Inc. 1255 Broad St. STE 100 Clifton, NJ 07013
Tél. : +1 (877) 712-1309
Royaume-Uni, Europe et Afrique - 3e étage, 26 Office Village, Exchange Quay, Trafford Road, Salford, M5 3EQ
Tel: + 44 (0) 161 874 7070
Chine - 1108 Room, Tower A, Maples International Center, 32 Xizhimen North Street, Haidian, Pékin 100082
Tél: + 86-10-62265955
Japon - 2-3 Sotokanda 5-chome, Chiyodaku, Tokyo 101-0021
Tel: (03) 5812-7460
Inde - # 672 Temple Tower 1st Floor, Anna Salai, Nandanam, Chennai - 600 035
Tél: + (91) - (44) -42022829
COMMENCER L'ESSAI GRATUIT OBTENEZ GRATUITEMENT VOTRE SCORECARD DE SÉCURITÉ INSTANTANÉE
- Contenu propulsé par le référencement et distribution de relations publiques. Soyez amplifié aujourd'hui.
- PlatoData.Network Ai générative verticale. Autonomisez-vous. Accéder ici.
- PlatoAiStream. Intelligence Web3. Connaissance Amplifiée. Accéder ici.
- PlatonESG. Automobile / VE, Carbone, Technologie propre, Énergie, Environnement, Solaire, La gestion des déchets. Accéder ici.
- Décalages de bloc. Modernisation de la propriété des compensations environnementales. Accéder ici.
- La source: https://blog.comodo.com/e-commerce/case-study-combating-zero-day-threats/
- :est
- :ne pas
- :où
- +44
- 100
- 1
- 200
- 26%
- 32
- 7
- 91
- a
- accès
- Compte
- Avancée
- Après
- encore
- à opposer à
- permis
- déjà
- an
- et les
- encore
- SONT
- AS
- BE
- a commencé
- Beijing
- Noir
- Blog
- violation
- vaste
- mais
- by
- Appelez-nous
- appelé
- ne peut pas
- capturer
- pris
- causé
- causer
- Canaux centraux
- cfo
- globaux
- charge
- Chennai
- clairement
- cliquez
- client
- CLIENTS
- Fermer
- COM
- Société
- De l'entreprise
- Compromise
- consulting
- Courant
- des clients
- données
- La perte de données
- journée
- Réglage par défaut
- dénié
- Selon
- mérite
- un
- bureau
- détails
- détecté
- Compatibles
- Commande
- distinguer
- faire
- Dollar
- dollars
- down
- chacun
- Edge
- efficace
- activé
- Endpoint
- Endpoint Security
- entrant
- Europe
- Pourtant, la
- événement
- échange
- explication
- fait
- Déposez votre dernière attestation
- finalement
- fin
- Prénom
- Etage
- Abonnement
- Pour
- gratuitement ici
- De
- obtenez
- guarantir
- ait eu
- arriver
- arrivé
- heureux vous
- Vous avez
- la santé
- ici
- HEURES
- HTML
- http
- HTTPS
- if
- la mise en œuvre
- in
- inclusion
- industrie
- infections
- instantané
- Intention
- International
- IT
- jpg
- juste
- Royaume
- Transport routier
- plus tard
- conduisant
- à gauche
- comme
- inscription
- perte
- Les machines
- a prendre une
- malware
- manager
- les gérer
- compte
- largeur maximale
- Découvrez
- la ficelle d'étiquettes/étiquettes volantes en carton
- million
- Million de dollars
- million de dollars
- de l'argent
- Surveiller
- bouche
- Nature
- Besoins
- réseau et
- n'allons jamais
- aucune
- Nord
- a eu lieu
- of
- présenté
- Bureaux
- on
- uniquement
- or
- nos
- plus de
- passé
- Payer
- Place
- Platon
- Intelligence des données Platon
- PlatonDonnées
- primaire
- Problème
- ,une équipe de professionnels qualifiés
- proven
- Putting
- vite.
- reconnaître
- reconnu
- récupération
- supprimez
- remplacement
- rapport
- Resources
- bon
- routières
- Salle
- des
- vente
- fiche d'évaluation
- recherche
- sécurisé
- sécurité
- vendre
- envoyer
- sensible
- elle
- sur mesure
- Solutions
- vitesse
- propagation
- États
- Statut
- Stealth
- Étapes
- Encore
- rue
- Appuyer
- sûr
- combustion propre
- Prenez
- équipe
- Technologie
- qui
- Le
- leur
- l'ont
- this
- menace
- des menaces
- Avec
- fiable
- à
- tokyo
- Boîte à outils
- La tour
- oui
- vraiment
- comprendre
- jusqu'à
- d'utiliser
- vendeur
- Village
- vital
- Vulnérable
- était
- Façon..
- we
- WELL
- ont été
- Quoi
- qui
- why
- large
- sera
- comprenant
- pire
- pourra
- Vous n'avez
- Votre
- zéphyrnet
- zéro
- Zero Day