fbpx

Representative offices 

Request callback
btn

Safe-T ZoneZero

Management of the entire perimeter access scheme from a single integrated and easy-to-use platform with patented reversible access technology and a unique ability to implement the ZTNA principle.

Request a demo

Safe-T uses patented reverse access technology installed between deployed product components, creating a "zero trust" zone. Users, devices, and applications will not be able to access the requested information until the connection is allowed and established using a logical one-way connection initiated by the access controller from the corporate network.


With transparent and easy deployment, Safe-T provides an innovative and unique opportunity to implement the ZTNA principle in VPNs, firewalls, and enterprise network application services, helping to integrate solutions into legacy infrastructure and authentication services.

ZoneZero SDP: Software-driven perimeter

The ZoneZero SDP (Software Defined Perimeter) component provides secure and transparent access for all types of objects (users, applications and connected devices) to any internal application, service and data (HTTP / S, SMTP, SFTP, SSH, APIs , RDP and WebDAV). ZoneZero SDP uses Safe-T's patented external loop technology, which allows you not to open input ports in the organization's firewall.


ZoneZero SDP can run in parallel with existing technologies (such as VPN), supports cloud, local and hybrid deployment, as well as scaling and fault tolerance.

Protect access to applications

ZoneZero VPN: Increase network security

Unlike a software-based perimeter, a VPN does not support the concept of "zero trust" and therefore does not share authorization and authentication flows.


The ZoneZero VPN solution changes the approach to secure access, truly providing a division into the data plane and the management plane, monitoring and enhancing policies in the application plane, and integrating MFA into any application or service. ZoneZero VPN is independent of the VPN provider, which makes this component universal.

ZoneZero MFA: Multifactor authentication

One of the important components in the platform is the ZoneZero MFA (Multi-Factor Authentication) solution, which provides constant multi-factor user authentication. The centralized solution approach allows customers to easily integrate multi-factor authentication and authentication awareness into all access scenarios - for remote and internal users, VPN, web and non-web applications.


Features:

  • Built-in MFA or integration with third-party MFA / authentication providers.
  • Support for permanent authentication.
  • Control access to applications for internal users.
  • Options for using "User> Application" and "Application> Application".

ZoneZero SFA: Secure access to file storage

With Safe-T SFA, organizations can transform SMB servers on the principle of Zero Trust Network Access, eliminating direct access to distributed SMB servers and networks and providing the ability to work with important information only on the principle of business necessity.


To provide secure access to the distributed SMB server repository using HTTPS only, SFA acts as a distributed file system proxy for Microsoft Windows SMB servers, using the ADFS authentication mechanism that allows users to authorize domain credentials and inherit already configured rights. access to network repositories used within the corporate network.

Secure file access

Usage scenarios

Segmentation of the company's internal infrastructure

Secure remote access with support for adaptive 2FA, MFA

Organization of secure remote access for contractors and remote employees

Secure data transfer to a secure network

Secure access to SMB file storage from public networks (SFA)

Zero Trust, The Right Way!

The main advantages of a solution

Integration with all modern solutions for multifactor authentication, including biometrics.

Integration with all market analysis tools (UEBA, SIEM, SOC).

Patented reverse access technology allows you to initiate the transmission of traffic not by an authorized user, but by the access controller Safe-T.

Physical separation of data streams and continuous authentication provides protection against hacking at the architectural level.

Easy to deploy (virtual machines) and administration.

Microsegmentation to the elementary level "application - user".

Continuous monitoring of access to the company's resources.

Work without agents.

Aruba ClearPass

Access controller (NAC), which provides secure connection of users to the network. It is a software and hardware complex that analyzes, monitors and provides access to devices that connect to the corporate network.

Request a demo

The NAC checks the device for compliance with the company's security policies, and then determines the level of access for that device to the company's network. Aruba ClearPass supports all connection types (wired / wireless), BYOD and IoT solutions, both Aruba solutions and third-party solutions.


The three principles on which the Aruba ClearPass solution is based:

    • Visibility of all devices of the network user, their type, location.
    • Access to resources only after authorization and authentication.
    • Protect all network resources in real time.

Basic modules

  • Policy Manager - a module that allows you to create access policies based on roles or device types for all types of networks.
  • Onboard - module for automatic verification of connected devices for compliance with all company security policies. Provides the concept of BYOD technology.
  • QuickConnect - a module that simplifies and automates 802.1x authentication settings.
  • Profile - a module that applies advanced security policies (OS type, location, device type, manufacturer, etc.). Allows you to dynamically change user privileges.
  • OnGuard - a module that allows for in-depth inspection of devices. In case of non-compliance with the policy, it locks the device with the issuance of recommendations on compliance with security policies.
  • Guest - a module that allows you to automate the process of providing guest access. Automatically creates a temporary login and password for each user.
The main advantages of a solution

Support for most modern devices

Integration with solutions from other manufacturers (Palo Alto, Checkpoint, MDM, etc.)

Flexibility, adaptability and scalability

Aruba ClearPass: Get a crystal-clear view of your networks

Lepide Remote Worker Monitoring Pack

Easy to deploy, lightweight security stack that provides immediate protection to corporations during unstable remote work.

Request a demo

Monitoring and analysis of remote users

  • Session monitoring: recording user sessions.
  • Login / Logout Audit: Ensure desired performance by tracking user logins and logouts.
  • Monitoring user behavior: detailed audits and flexible reports on each user's interaction with sensitive data.
  • Analysis of user behavior: detection of behavioral anomalies in real time.
  • Isolation of confidential data: classification of confidential data and establishment of access to them according to the principle of Zero Trust.
  • AD Self-Service Portal: Users can change their own AD passwords using a secure portal.
The main advantages of a solution

Data security:

Obtain information about how data and resources are used to ensure data security and reduce the risk of data leakage.

Early detection of risks:

Track important tasks, mark abnormal user behavior, and take immediate action to eliminate the threat.

Increase productivity:

Monitoring the working hours of employees allows you to maintain corporate standards and increase productivity.

An effective approach to tracking and monitoring the work of remote workers

Session monitoring

Record the actions of each employee regardless of location. Fixing time-indexed frames of each action. Ability to quickly deploy to any end device or server. Easy installation, deployment and management, easy and secure program. Run with or without the user's knowledge.


Login / logout audit

Detailed reports on all inputs and outputs from the system. Determining the exact time and location. Ensuring the desired level of productivity, promoting safety and compliance with industry standards.


Monitoring user behavior

Detailed audit of each interaction of each user with all confidential data stored in any data warehouse of the enterprise. Flexible reports that show when files have been copied, modified, deleted, accessed, or attempted. Start and work take less than 30 minutes.


Analysis of user behavior

Notification of employee behavior that deviates from previously studied behavior. Prevent data leakage, detect compromised user accounts, detect the spread of extortionate programs, and prevent insider threats.


Isolation of confidential data

Detection and classification of confidential data for their further protection against external threats. A clear understanding of who has access to sensitive data. As a result, it is possible to provide access to confidential data only to those people who need it.

Self-service portal for AD passwords

Users can change their passwords themselves through a secure web portal. Employees can recover passwords via OTP via SMS or by answering a few questions. It only takes a few minutes to resolve blocked AD accounts immediately.

CrowdStrike Falcon Sandbox

The world's most powerful malware sandbox. It exposes state-of-the-art targeted attacks, going beyond general static and dynamic file analysis to control all malicious actions and connections in systems.

Request a demo

Full understanding of complex and unknown threats

When an organization is attacked, the visibility of the attack must be given the highest priority. You need to quickly understand what malware is trying to do and how it works so that you can minimize damage and know how to prevent such attacks in the future.


Today, malware analysis takes too much time and often provides incomplete information about the threat, which prevents security professionals from having confidence in their conclusions and leads to the endless need for further analysis. Worse, attackers are becoming smarter, constantly developing their malware to evade and find blind spots in common malware tools and methods.

CrowdStrike Falcon Sandbox defeats even the most secure hacking programs by working at the kernel level and using sophisticated techniques and techniques that make it almost invisible. This allows Falcon Sandbox to provide a wide range of compromising metrics in the industry.


Falcon Sandbox also saves you time and makes security teams more efficient: the solution provides clear and accessible reports for your SOC team. These malware reports include practical guidelines for prioritizing and responding to threats, while allowing teams to delve into memory captures and stack traces. The Falcon Sandbox API and pre-built integrations make it easy to interact with existing security solutions.

The main advantages of a solution

Detection of unknown threats:

  • Hybrid analysis
  • Anti-evasion technologies
  • Settings for the existing environment

Achieve full visibility:

  • Analytical reports
  • Extensive file support
  • Malware search

Faster response to threats:

  • Immediate sorting
  • Flexible deployment
  • Easy integration

How Falcon Sandbox Improves Threat Response

Falcon Endpoint Protection Premium

The only unified solution in the industry that combines next-generation AV (NGAV), Endpoint Detection and Response (EDR), managed threat detection, integrated Threat Hunting and IT hygiene.

Request a demo

Falcon Endpoint Protection Premium protection against hacking to the next generation with enhanced visibility of end devices to accounts, assets and applications and allows:

  • Prepare for an attack by adding the visibility you need to detect areas of influence - it identifies unprotected and unauthorized systems and keeps track of which programs and user accounts are used on your network.
  • Confirm your readiness with infrastructure checks, active configuration, and quarterly briefings and security recommendations from CrowdStrike experts.
The main advantages of a solution

Reinforced AI NGAV:

  • Protects against the full range of attacks without requiring daily and cumbersome updates.
  • Combines the best threat prevention technologies - machine learning, AI, attack indicators (IOA), exploit blocking - to stop ransomware, malware-free and file-free attacks.
  • Covers the gaps left by traditional AVs and completely protects end devices online and offline.

Intelligent EDR:

  • Prevents complex attacks, collects raw data on events for automatic detection of harmful activities, provides unparalleled visibility of processes, active threat hunting and criminal investigation.
  • Decomposes the entire attack into an easy-to-use CrowdScore Incident Workbench, enriched with context and threat intelligence.
  • Provides powerful response, isolation, research and recovery of compromised systems.

24/7 managed Threat Hunting:

  • A team of security experts actively investigates and advises on activities in your environment, ensuring that high-priority threats and alerts do not go unnoticed.
  • Prioritizing notifications highlights the most dangerous threats in your environment and prevents False Positives.
  • Controlled reaction provides an understanding of the attack and shows what to do next.

Необмежена видимість:

  • Control with one convenient and powerful toolbar and quickly explore applications, accounts and assets using real-time data and historical data.
  • Instantly get contextual information for all your systems, dashboards, graphs, charts, and search functions to detail auxiliary data.

Endpoint Detection and Response: Reduce Costs without Scrimping on Protection

Falcon Endpoint Protection Premium modules:

  • Falcon Prevent – Next Generation Antivirus
  • Falcon X – Integrated Threat Intelligence
  • Falcon Device Control – USB Device Control
  • Falcon Firewall Management – Firewall
  • Falcon Insight – Endpoint Detection and Response
  • Falcon Overwatch – managed Threat Hunting
  • Falcon Discover – IT Hygiene

Falcon Endpoint Protection Enterprise

A new standard of reliability with the world's first cloud security platform, which provides a single solution to prevent endpoint compromise, combining NGAV, EDR, managed threat detection and automation of threat analysis in a single agent.

Request a demo

Unsurpassed coverage protects against all types of attacks, from malicious software to the most complex and daring attacks by government groups. Integration with Threat Intelligence and powerful real-time response capabilities accelerate investigation and recovery and provide a deep understanding of attacks on your network.

The main advantages of a solution

Reinforced AI NGAV:

  • Protects against the full range of attacks without requiring daily and cumbersome updates.
  • Combines the best threat prevention technologies - machine learning, AI, attack indicators (IOA), exploit blocking - to stop ransomware, malware-free and file-free attacks.
  • Covers the gaps left by traditional AVs and completely protects end devices online and offline.

Intelligent EDR:

  • Prevents complex attacks, collects raw data on events for automatic detection of harmful activities, provides unparalleled visibility of processes, active threat hunting and criminal investigation.
  • Decomposes the entire attack into an easy-to-use CrowdScore Incident Workbench, enriched with context and threat intelligence.
  • Provides powerful response, isolation, research and recovery of compromised systems.

24/7 managed Threat Hunting:

  • A team of security experts actively investigates and advises on activities in your environment, ensuring that threats and high-priority alerts do not go unnoticed.
  • Prioritizing notifications highlights the most dangerous threats in your environment and prevents False Positives.
  • Controlled reaction provides an understanding of the attack and shows what to do next.

Endpoint Detection and Response: Reduce Costs without Scrimping on Protection

Модулі Falcon Endpoint Protection Enterprise:

  • Falcon Prevent – Next Generation Antivirus
  • Falcon X – Integrated Threat Intelligence
  • Falcon Device Control – USB Device Control
  • Falcon Firewall Management – Firewall
  • Falcon Insight – Endpoint Detection and Response
  • Falcon Overwatch – managed Threat Hunting

Головна

Panda Email Protection
Panda Email Protection

Panda Email Protection - це керований веб-сервіс фільтрації корпоративної пошти, що гарантує 100% -вий захист корпоративної пошти від вірусів, а також захист від спаму і небажаного контенту. Сервіс гарантує цілісність пошти, її конфіденційність і безперервність доступності.

Panda Email Protection - це керований веб-сервіс фільтрації корпоративної пошти, що гарантує 100% -вий захист корпоративної пошти від вірусів, а також захист від спаму і небажаного контенту. Сервіс гарантує цілісність пошти, її конфіденційність і безперервність доступності.

Основні функції Panda Email Protection

  • захист від вірусів та інших шкідливих програм
  • захист від спаму
  • фільтрація контенту
  • цілісність пошти
  • адаптивність до корпоративної політики безпеки
  • інформація про загрози в режимі реального часу
  • 100% керований сервіс
The main advantages of a solution

Надійний захист

Email Protection використовує всю міць колективного розуму для надання проактивного захисту з хмари, забезпечуючи найвищий рівень виявлення відомих і невідомих шкідливих програм і загроз у вхідному і вихідному поштовому трафіку.

Мінімальні витрати й споживання ресурсів

Рішення доступне в вигляді хмарного сервісу, а тому не потребує інвестицій в інфраструктуру або спеціалізований персонал. Використовує спеціальні технології для зниження обсягів використання ресурсів й смуги пропускання каналу зв'язку без початкових вкладень.

Легкість використання і обслуговування

Можна керувати безпекою в будь-який час з будь-якого місця через веб-консоль управління. Установка не вимагає зусиль, а оновлення є автоматичними та прозорими для користувачів.

Безперервний ретельний моніторинг

Панель інструментів надає адміністраторам динамічне уявлення про статус системи та роботі фільтрації в різні проміжки часу. Автоматизовані звіти показують докладні зведенні дані про мережеву активність і дозволяють адміністраторам фільтрувати інформацію за запитом.

Інформація про загрози в режимі реального часу: рішення дає адміністраторам динамічне уявлення про статус системи та роботу фільтрації в різні проміжки часу.

ФУНКЦІЇ РІШЕННЯ

Захист від вірусів та інших шкідливих програм

Захист від вірусів та інших шкідливих програм

Використовує всю міць колективного разуму для надання проактивного захисту з хмари, забезпечуючи найвищий рівень виявлення відомих і невідомих шкідливих програм і загроз у вхідному і вихідному поштовому трафіку.

Захист від спаму

Захист від спаму

Набір антиспамових технологій і репутаційних списків дозволяє надійно захистити корпоративну пошту від спаму.

Фільтрація контенту

Фільтрація контенту

Набір правил і винятків в контент-фільтрі дозволяє максимально точно налаштувати фільтрацію вмісту вхідної та вихідної пошти.

Цілісність пошти

Цілісність пошти

У разі збою поштового сервера клієнта, рішення продовжує отримувати і зберігати пошту протягом 4 днів. Користувачі можуть приймати та відправляти свої листи за допомогою функції веб-пошти. Резервне копіювання пошти до 15 днів.

Адаптивність до корпоративної політики безпеки

Адаптивність до корпоративної політики безпеки

Дозволяє максимально точно та ефективно налаштовувати профілі безпеки за доменом, компанією або користувачем за допомогою опцій відповідних до корпоративної політики безпеки.

100% керований сервіс

100% керований сервіс

Вся інфраструктура розташована в хмарі, де адміністратори і користувачі можуть здійснювати налаштування необхідних опцій безпеки і фільтрації. Не потрібні початкові інвестиції в інфраструктуру і персонал. Вся вхідна (і при необхідності виходить) пошта проходить через захищені хмарні дата-центри, де вона ретельно фільтрується і доставляється кінцевим користувачам.

Рішення являє собою хмарною SaaS-сервіс з хмарної консоллю централізованого управління. Додатково кінцевим користувачам доступний локальний повідомник з інтерфейсом прямого доступу до вхідної веб-пошти, спамового карантину і призначених для користувача налаштувань опцій фільтрації та безпеки (при відповідному дозволі адміністратора).

Falcon Endpoint Protection Pro

Get the benefits of true next-generation AV with a combination of the most effective prevention technology and full attack visibility, with built-in Threat Intelligence and comprehensive threat response.

Request a demo

UPGRADE YOUR PROTECTION

Using cloud computing and a single lightweight agent, Endpoint Protection Pro works without the need for constant signature updates, local management infrastructure or comprehensive integration, and allows you to quickly and easily replace legacy AV and get even more: improved prevention, integrated threat collection and instant response.


The solution architecture is built on a workstation-based agent and a cloud platform that is responsible for extending functionality through cloud applications (from NGAV to Threat Intelligence and Sandboxing), agent management, and providing third-party integration APIs.

MAIN POSSIBILITIES OF THE SOLUTION

Reinforced AI NGAV:

  • Protects against the full range of attacks without requiring daily and cumbersome updates.
  • Combines the best threat prevention technologies - machine learning, AI, attack indicators (IOA), exploit blocking, etc. - to stop ransomware, malware-free and file-free attacks.
  • Covers gaps left by traditional AVs and completely protects end devices online and offline.

Full visibility of the attack:

  • Decomposes the attack into one easy-to-understand event tree, which is enriched with contextual and Threat Intelligence data.
  • Provides unprecedented informativeness and clarity of notifications.
  • Stores details of detected threats for 90 days.

Device control:

  • Provides detailed visibility of the use of USB devices.
  • Provides detailed policies to ensure complete control over the use of USB devices.

Built-in Threat Intelligence:

  • Allows you to fully explore the threats in your environment and easily identify priorities by assessing the complexity of the hazard.
  • Automatically detects the complexity and impact of threats detected on your network.

Firewall management:

  • Allows you to easily create, manage and apply policies.
  • Protects against network threats and provides instant visibility to increase protection and awareness of hazards.

Control and reaction:

  • Provides a powerful response to block and investigate compromised systems.
  • Provides instant remote access to the end device for immediate action to neutralize threats.

Introduction to CrowdStrike Falcon Endpoint Security Platform

Falcon Endpoint Protection Pro modules:

  • Falcon Prevent – Next Generation Antivirus
  • Falcon X – Integrated Threat Intelligence
  • Falcon Device Control – USB Device Control

Головна

Adaptive Defence 360
Adaptive Defence 360

Panda Adaptive Defense 360 - це більше, ніж корпоративний антивірус: перше і єдине SaaS-рішення, що поєднує в собі можливості захисту комп'ютерів і мобільних пристроїв (EPP), а також технології виявлення та реагування на цілеспрямовані атаки, захисту від шифрувальників, невідомих загроз і вразливостей "нульового дня" (EDR). Рішення дозволяє автоматизувати вирішення питань, знижуючи навантаження на ІТ.

Завантажити PDF

Panda Adaptive Defense 360 ​​- це інноваційне корпоративне хмарне рішення інформаційної безпеки для ПК, ноутбуків, серверів, пошти Exchange і мобільних пристроїв Android. Воно автоматизує процеси запобігання, виявлення, стримування і реагування на будь-які існуючі або потенційні складні атаки, невідомі загрози, шифрувальники, фішинг, експлойти, що працюють в пам'яті, і атаки, які не використовують шкідливе ПО, як всередині, так і зовні корпоративної мережі.

Рішення відрізняється від аналогічних рішень тим, що поєднує в собі широкий спектр традиційних технологій захисту кінцевих пристроїв (EPP) з автоматизованими EDR-можливостями, завдяки двом сервісам під керуванням експертів Panda Security, що надаються як функції рішення:

  • Сервіс 100% класифікації.
  • Сервіс полювання за погрозами Threat Hunting і розслідування атак та інцидентів (THIS).
The main advantages of a solution

Спрощує і мінімізує витрати на розширену і адаптивну безпеку

  • Керовані сервіси знижують витрати на експертів. Немає помилкових спрацьовувань, немає додаткових обов'язків.
  • Керовані сервіси автоматично навчаються на загрозах - не потрібен час на налаштування вручні.
  • Максимальна запобігання на кінцевих пристроях. Майже нульові операційні витрати.
  • Не потрібно встановлювати, налаштовувати та обслуговувати локальну інфраструктуру управління.
  • Легкий агент і хмарна архітектура - немає впливу на продуктивність кінцевих пристроїв.

Автоматизує та скорочує час виявлення (Dwell Time)

  • Запобігає запуск загроз, невідомого шкідливого ПО, шифрувальників і фішингу.
  • Виявляє і блокує шкідливу активність в пам'яті (експлойти) до того як вони можуть завдати шкоди.
  • Виявляє шкідливі процеси, які невидимі для традиційних превентивних засобів.
  • Виявляє і блокує хакерські техніки і процедури.

Автоматизує і скорочує час для аналізу і розслідування

  • Автоматичне і прозоре відновлення
  • Оперативне відновлення нормальної роботи кінцевого пристрою
  • Видимість зловмисників і розуміння їх дій, що прискорює процес розслідування
  • Допомагає скоротити поверхню атаки. Підвищує рівень безпеки

Спрощує і мінімізує витрати на розширену і адаптивну безпеку

  • Керовані сервіси знижують витрати на експертів. Немає помилкових спрацьовувань, немає додаткових обов'язків
  • Керовані сервіси автоматично навчаються на погрози. Не потрібно час на ручні настройки
  • Максимальне запобігання атак на кінцевих пристроях. Майже нульові операційні витрати
  • Не потрібно встановлювати, налаштовувати та обслуговувати локальну інфраструктуру управління
  • Легкий агент і хмарна архітектура - немає впливу на продуктивність кінцевих пристроїв

Автоматизована і централізована розширена безпеку

ФУНКЦІЇ РІШЕННЯ

Традиційні превентивні технології:

Традиційні превентивні технології:
  • Персональний або керований фаєрвол. IDS
  • Контроль пристроїв і контроль додатків
  • Постійний захист від шкідливого ПЗ і перевірка за запитом
  • Керовані білі / чорні списки. колективний розум
  • Попередня евристика
  • Контроль веб-доступу
  • Антиспам і антифішинг
  • Антітамперінг
  • Поштовий контент-фільтр
  • Відновлення і відкат

Технології розширеного захисту

Технології розширеного захисту
  • EDR: безперервний моніторинг активності кінцевих пристроїв
  • Запобігання виконання невідомих процесів
  • Хмарне Машинне навчання поведінки для класифікації ВСІХ невідомих процесів (APT, шифрувальники, руткіти ...)
  • Хмарна пісочниця в реальних середовищах
  • Поведінковий аналіз і виявлення IoA (скрипти, макроси ....).
  • Автоматичне виявлення і реагування на експлойти в пам'яті
  • Керований Threat Hunting для атак, які не використовують шкідливе ПО
VIDEO OF THE WEBINAR

“Дистанційна робота в період карантину. Поради для захисту віддалених комп’ютерів”.

Panda Security є одним з найвідоміших виробників антивірусів у світі та має відмінну репутацію. Рішення допоможуть захистити ваш комп'ютер і пристрої, захистити вашу конфіденційність і навіть оптимізувати продуктивність ваших пристроїв. Також рішення Panda доступний для самих популярних операційних систем, що робить його відмінним вибором, якщо ви хочете захистити більш ніж один пристрій. Якщо ви шукаєте надійний захист з рядом відмінних додаткових можливостей, то Panda - це кращий вибір для вас.

Питання, які були розглянуті на вебінарі:

  • Full data protection in the cloud is an important aspect of information security
  • Data classification - an option or an urgent need?
  • Digital fingerprint is a unique technology that guarantees the absence of false positives

Panda Adaptive Defense 360 інтегрує в рамках єдиного рішення традиційні технології захисту з інноваційними технологіями запобігання, виявлення та автоматичного реагування на складні і невідомі кіберзагрози.

Our certificates

Головна

Adaptive Defence
Adaptive Defence

Корпоративне EDR-рішення з опціями розширеного захисту, здатне виявляти та запобігати складні і невідомі загрози та атаки на кінцеві пристрої, а також відновлювати їх під час та після атаки. Є додатковим рівнем захисту для поточного корпоративного рішення інформаційної безпеки.

Panda Adaptive Defence - це корпоративне EDR-рішення з опціями розширеного захисту, здатне виявляти і запобігати складні і невідомі загрози та атаки на кінцеві пристрої, а також відновлювати їх під час та після атаки. Є додатковим рівнем захисту для поточного корпоративного рішення інформаційної безпеки.
Panda Adaptive Defence здатне точно класифікувати кожен активний додаток у вашій компанії, дозволяючи запуск тільки легітимним.

Робота рішення заснована на трьох принципах:

  • безперервний моніторинг додатків на комп'ютерах і серверах компанії.
  • автоматична класифікація з використанням технік машинного навчання на хмарній платформі Великих даних.
  • технічні експерти Threat Hunting, що аналізують додатки, які були класифіковані автоматично, щоб точно знати поведінку всіх програм, запущених у корпоративних системах.
The main advantages of a solution

Максимальний рівень захисту від складних і невідомих атак

  • Захист комп'ютерів і серверів з Windows від невідомих і складних загроз і атак: шифрувальників і експлойтів, APT, безфайлових атак, атак черезлегітимне програмне забезпечення, Powershell і RDP, спрямованих атак та ін.
  • Експертна інформація для аналізу загроз, динаміки їх розвитку, виявлення слабких місць в корпоративної безпеки та ін.
  • Автоматизована система попередження, виявлення, запобігання і реагування на атаки з автоматичними інструментами відновлення.
  • Рішення працює паралельно з поточним корпоративним антивірусом, виступаючи як додатковий рівень захисту від тих загроз, які не виявляються традиційними рішеннями безпеки.

Швидке впровадження і просте управління

  • Швидке, віддалене і централізоване впровадження легкого агента на кінцеві пристрої. Автоматичне виявлення незахищених пристроїв
  • Простота обслуговування: для впровадження рішення не потрібна спеціальна інфраструктура. ІТ-відділ може зосередитися на більш важливих завданнях
  • Інтуїтивно зрозуміла веб-консоль, гнучке управління на основі профілів, політики на рівні груп і пристроїв. Інвентаризація апаратного і програмного забезпечення на кінцевих пристроях
ФУНКЦІЇ РІШЕННЯ

Гарантований повний і надійний захист

Гарантований повний і надійний захист

Panda Adaptive Defense пропонує два режими роботи:

  • Стандартний режим дозволяє запуск усіх програм, позначених як нешкідливе (goodware), а також додатків, які ще не класифіковані у Panda Security і автоматизованими системами
  • Розширений режим дозволяє запуск тільки нешкідливих процесів (goodware). Ідеальна форма захисту для компаній, яким потрібен "нульовий ризик" безпеки.

Експертна інформація

Експертна інформація

Експертна інформація дає чітке уявлення про всі події, викликані шкідливими програмами, а також динаміку їх розвитку, причинно-наслідковий зв'язок між процесами та подіями з детальними відомостями про дії на кожному етапі (завантаження, копіювання, запуск та ін.). Візуальна інформація дозволяє визначати географію джерела шкідливих підключень, створених файлів та ін, а також дозволяє здійснювати пошук програм з відомими вразливостям, знайденим в корпоративній мережі.

Сумісність з традиційними корпоративними антивірусами

Сумісність з традиційними корпоративними антивірусами

Panda Adaptive Defense може працювати паралельно з традиційними корпоративними антивірусними рішеннями та виконувати роль корпоративного інструменту, здатного блокувати всі типи шкідливих програм, у тому числі спрямовані атаки та загрози «нульового дня», яких традиційні корпоративні антивіруси не в змозі виявляти.

Захист для вразливих операційних систем і додатків

Захист для вразливих операційних систем і додатків

Приблизно 90% шкідливих програм використовують вразливості в таких додатках, як Java, Adobe, Microsoft Office і браузери. Модуль захисту від вразливостей в Adaptive Defense використовує контекстні й поведінкові правила для того, щоб компанії могли працювати в безпечному середовищі, навіть якщо у їх системи відсутні оновлення.

Безперервна інформація про статус мережі

Безперервна інформація про статус мережі

Отримуйте оперативні оповіщення в момент ідентифікації шкідливої ​​програми в мережі разом з докладним звітом про місцезнаходження загрози, та дії виконані шкідливою програмою. Звіти про щоденну роботу сервісу надходитимуть на електронну пошту.

Доступність SIEM

Доступність SIEM

Adaptive Defense інтегрується з SIEM-рішеннями, яким передає докладні дані про активності всіх додатків, запущених в ваших системах. Для клієнтів без SIEM, Adaptive Defense може запропонувати свою власну систему зберігання і управління подіями безпеки для аналізу всієї зібраної інформації у реальному часі.

Ключові аспекти, що забезпечують безперервну видимість пристроїв та аналітику Великих даних:

  • запобігання - блокування додатків і ізоляція систем для запобігання майбутніх атак
  • видимість - відстеження і видимість кожної дії з боку запущених додатків
  • виявлення - спрямовані атаки та загрози «нульового дня» блокуються в реальному часі без сигнатур
  • реагування - експертна інформація для ретельного аналізу кожної спроби атаки
en_GBEnglish
ukUkrainian ru_RURussian en_GBEnglish