> Tech > Forefront Endpoint Protection 2010 : La sécurité commence par le poste de travail

Forefront Endpoint Protection 2010 : La sécurité commence par le poste de travail

Tech - Par Aurélien Bonnin - Publié le 19 avril 2013
email

Forefront EndPoint Protection 2010 (FEP 2010) est la solution antimalware de Microsoft destinée aux postes de travail et serveurs Windows. Avec cette nouvelle version Microsoft propose d’unifier sécurité et management.

Forefront Endpoint Protection 2010 : La sécurité commence par le poste de travail

Forefront EndPoint Protection 2010 succède à Forefront Client Security, derrière ce changement de nom se cache un changement de philosophie :

–    La partie cliente de FEP est commune à Microsoft Security Essential (MSE), la version grand public de l’antimalware Microsoft.

–    La partie administration de FCS a été entièrement abandonnée, pour laisser place dans FEP à une intégration totale avec SCCM.

–    Possibilité est laissée de déployer et gérer FEP à travers des GPO mais cette décision entraine la perte de certaines fonctionnalités qui font la force du produit.

Le client FEP en lui-même est un anti-malware, sous ce terme générique se trouve plusieurs mécanismes de défenses  fonctionnant en temps réel ou scans programmés: un anti-virus, un anti-rootkit, défense contre les attaques réseaux, protection de votre navigateur et du pare-feu et présence d’un moteur de heuristique. Une protection qui se veut donc complète et ayant fait ses preuves contre la majorité des menaces actuelles.
Point intéressant, vous possédez peut être les licences FEP sans le savoir. Depuis le printemps Microsoft a changé le licensing et FEP est désormais inclus dans la Core Cal.

Téléchargez cette ressource

Livre blanc de Threat Hunting : quoi, comment et pourquoi ?

Livre blanc de Threat Hunting : quoi, comment et pourquoi ?

Si le terme « Threat Hunting » évoque pour vous des images de loups, d'ours et de forêt obscure, ce livre blanc est fait pour vous. Découvrez, en détail, chacun des processus qui vous permettront de repérer et d'identifier les signes avant-coureurs d'une violation, puis chacune des étapes qui vous permettront de renforcer et valider vos contrôles de sécurité.

Tech - Par Aurélien Bonnin - Publié le 19 avril 2013