Parmi les améliorations, ce que l’on retient surtout c’est l’extension de la plateforme vers Windows 10 et Linux.
Hexis Cyber Solutions lance HawkEye G 3.1
Avec pas moins de 1,5 million d’utilisateurs Windows 10 Enterprise depuis la sortie de l’OS en juillet dernier, Hexis Cyber Solutions a donc fait le choix intéressant et incontournable de pouvoir toucher ce marché surtout lorsqu’on connaît les ambitions de la firme de Richmond d’atteindre le milliard de machines connectées via Windows 10 en 2017. Un constat également applicable à Linux qui continue de séduire les entreprises notamment en ce qui concerne les environnements des datacenters. HawkEye, solution pour détecter et contrer les menaces, est désormais disponible sur Red Hat Linux et CentOS.
Chris Carlson, Vice-Président, Product Manager chez Cyber Hexis explique la vision de l’entreprise en quelques mots « Comme les entreprises migrent vers de nouveaux systèmes d’exploitation tels que Windows 10 et qu’ils continuent à fonctionner sur des plateformes hétérogènes, il est important pour les sociétés de cyber défense de supporter ces solutions. Avec le support de la plateforme étendue HawkEye G et ces contre-mesures accrues, les clients peuvent ainsi mieux sécuriser leurs postes de travail et les environnements de leurs serveurs ».
En effet, de nouvelles améliorations ont été apportées dans l’optique de contrer les pirates qui continuent de développer des techniques de plus en plus abouties afin de toucher une cible spécifique. C’est cette capacité de réponse qui apporte un plus à une offre de sécurisation comme HawkEye G. Une large gamme de contre-mesures peut être déployée de façon flexible, guidée par la machine et pouvant être entièrement automatisée.
Dans cette dernière version, on notera notamment une nouvelle contre-mesure permettant aux utilisateurs de corriger les clés de registre pouvant servir de point d’entrée à une attaque. Cette nouvelle fonction offre aussi la possibilité d’annuler la suppression de la clé de registre qui devrait permettre aux analystes sécurité d’inverser les actions prévenant le tout négatif sur le poste de travail ou sur le serveur.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
- IA agentique : des investissements massifs freinés par des données insuffisamment préparées
Articles les + lus
Explosion des identités et insécurité persistante : l’EMEA face à un tournant critique
ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA
Mythos révèle les limites d’un Zero Trust centré sur le réseau
Splunk : vers un SOC agentique et de confiance
Semperis : gouverner l’identité à l’ère des agents IA
À la une de la chaîne Sécurité
- Explosion des identités et insécurité persistante : l’EMEA face à un tournant critique
- ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Splunk : vers un SOC agentique et de confiance
- Semperis : gouverner l’identité à l’ère des agents IA
