Parmi les améliorations, ce que l’on retient surtout c’est l’extension de la plateforme vers Windows 10 et Linux.
Hexis Cyber Solutions lance HawkEye G 3.1
Avec pas moins de 1,5 million d’utilisateurs Windows 10 Enterprise depuis la sortie de l’OS en juillet dernier, Hexis Cyber Solutions a donc fait le choix intéressant et incontournable de pouvoir toucher ce marché surtout lorsqu’on connaît les ambitions de la firme de Richmond d’atteindre le milliard de machines connectées via Windows 10 en 2017. Un constat également applicable à Linux qui continue de séduire les entreprises notamment en ce qui concerne les environnements des datacenters. HawkEye, solution pour détecter et contrer les menaces, est désormais disponible sur Red Hat Linux et CentOS.
Chris Carlson, Vice-Président, Product Manager chez Cyber Hexis explique la vision de l’entreprise en quelques mots « Comme les entreprises migrent vers de nouveaux systèmes d’exploitation tels que Windows 10 et qu’ils continuent à fonctionner sur des plateformes hétérogènes, il est important pour les sociétés de cyber défense de supporter ces solutions. Avec le support de la plateforme étendue HawkEye G et ces contre-mesures accrues, les clients peuvent ainsi mieux sécuriser leurs postes de travail et les environnements de leurs serveurs ».
En effet, de nouvelles améliorations ont été apportées dans l’optique de contrer les pirates qui continuent de développer des techniques de plus en plus abouties afin de toucher une cible spécifique. C’est cette capacité de réponse qui apporte un plus à une offre de sécurisation comme HawkEye G. Une large gamme de contre-mesures peut être déployée de façon flexible, guidée par la machine et pouvant être entièrement automatisée.
Dans cette dernière version, on notera notamment une nouvelle contre-mesure permettant aux utilisateurs de corriger les clés de registre pouvant servir de point d’entrée à une attaque. Cette nouvelle fonction offre aussi la possibilité d’annuler la suppression de la clé de registre qui devrait permettre aux analystes sécurité d’inverser les actions prévenant le tout négatif sur le poste de travail ou sur le serveur.
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- 5 tendances 2025 pour un virage technologique stratégique
- Comment éviter les fuites de données ? un webinaire des experts Kyocera
- Black Friday le 29 novembre : les cybercriminels en embuscade, prudence !
- DSI & directeurs financiers : une relation plus solide pour de meilleurs résultats
- Le support IT traditionnel pourrait disparaitre d’ici 2027