fbpx

Наші представництва: 

Замовити зворотній дзвінок
btn

Safe-T ZoneZero

Управління всією схемою доступу до периметра з єдиної цілісної та простої у використанні платформі з запатентованою технологією реверсивного доступу та унікальною можливістю реалізації принципу ZTNA.

Замовити демо

Safe-T застосовує запатентовану технологію реверсивного доступу, встановленого між розгорнутими компонентами продукту, що створює зону «нульової довіри». Користувачі, пристрої та додатки не отримають доступ до запитуваної інформації до тих пір, поки дане з'єднання не буде дозволено і встановлено за допомогою логічного односпрямованого з'єднання, ініційованого контролером доступу з корпоративної мережі.


Завдяки прозорому і простому розгортанню Safe-T забезпечує інноваційну та унікальну можливість реалізації принципу ZTNA в VPN, брандмауерах і сервісах додатків корпоративних мереж, допомагаючи інтегрувати рішення в успадковану інфраструктуру і сервіси аутентифікації.

ZoneZero SDP: Програмно-обумовлений периметр

Компонент платформи ZoneZero SDP (Software Defined Perimeter) забезпечує безпечний і прозорий доступ для всіх типів об'єктів (користувачів, додатків і підключених пристроїв) до будь-якого внутрішнього додатка, сервісу і даним (HTTP/S, SMTP, SFTP, SSH, APIs, RDP і WebDAV). ZoneZero SDP використовує запатентовану компанією Safe-T технологію зовнішнього контуру, яка дозволяє не відкривати вхідні порти в брандмауері організації.


ZoneZero SDP може працювати паралельно з уже наявними технологіями (наприклад, VPN), підтримує хмарне, локальне і гібридне розгортання, а також масштабування і відмовостійкість.

Захист доступу до додатків

ZoneZero VPN: Підвищення рівня безпеки мережі

На відміну від програмно-обумовленого периметра VPN не підтримує концепцію «нульової довіри» отже, не поділяє потоки авторизації та аутентифікації.


Рішення ZoneZero VPN змінює підхід до безпечного доступу, дійсно забезпечуючи поділ на площину даних і площину управління, моніторинг і посилення політики в площині додатків, а також інтеграцію MFA в будь-який додаток або сервіс. ZoneZero VPN не залежить від постачальника віртуальної приватної мережі, що робить цей компонент універсальним.

ZoneZero MFA: Мультифакторна аутентифікація

Одним з важливих компонентів в платформі є рішення ZoneZero MFA (Multi-Factor Authentication), що забезпечує постійну багатофакторну аутентифікацію користувачів. Централізований підхід рішення дозволяє клієнтам легко інтегрувати багатофакторну аутентифікацію та інформованість про ідентифікацію в усі сценарії доступу - для дистанційних та внутрішніх користувачів, VPN, веб і не веб додатків.


Можливості:

  • Вбудована MFA або інтеграція зі сторонніми провайдерами MFA/ідентифікації.
  • Підтримка постійної аутентифікації.
  • Контроль доступу до додатків для внутрішніх користувачів.
  • Варіанти використання «Користувач> Додаток» і «Додаток> Додаток».

ZoneZero SFA: Безпечний доступ до файлових сховищ

За допомогою Safe-T SFA організації можуть трансформувати SMB-сервери за принципом Zero Trust Network Access, виключаючи прямий доступ до розподілених SMB-серверів і мереж та надаючи можливість працювати з важливою інформацією тільки за принципом службової необхідності.


Щоб забезпечити безпечний доступ до сховища розподілених SMB-серверів з використанням тільки протоколу HTTPS, SFA діє як проксі-сервер розподіленої файлової системи для SMB-серверів Microsoft Windows, використовуючи механізм аутентифікації ADFS, що дозволяє авторизувати користувачів за доменними обліковими даними та успадковувати вже сконфігуровані права доступу до мережевих сховищ, що використовуються всередині корпоративної мережі.

Безпечний доступ до файлів

Сценарії використання

Сегментація внутрішньої інфраструктури компанії

Безпечний віддалений доступ з підтримкою адаптивної 2FA, MFA

Організація захищеного віддаленого доступу для підрядників і дистанційних співробітників

Безпечна передача даних в захищену мережу

Захищений доступ до файлових сховищ SMB з публічних мереж (SFA)

Zero Trust, The Right Way!

ОСНОВНІ ПЕРЕВАГИ РІШЕННЯ

Інтеграція з усіма сучасними рішеннями для мультифакторної аутентифікації, зокрема біометрією.

Інтеграція з усіма представленими на ринку засобами поведінкового аналізу (UEBA, SIEM, SOC).

Запатентована технологія реверсивного доступу дозволяє ініціювати передавання трафіку не з боку авторизованого користувача, а з боку контролера доступу Safe-T.

Фізичне розділення потоків передачі даних і безперервної аутентифікації забезпечує захист від злому на рівні архітектури.

Простота розгортання (віртуальні машини) і адміністрування.

Мікросегментація до елементарного рівня «додаток - користувач».

Безперервний моніторинг доступу до ресурсів компанії.

Робота без агентів.

Aruba ClearPass

Контролер доступу (NAC), що забезпечує безпечне підключення користувачів до мережі. Це програмно-апаратний комплекс, який аналізує, контролює і надає доступ пристроям, які підключаються до корпоративної мережі.

Замовити демо

NAC перевіряє пристрій на відповідність політикам безпеки компанії, після чого визначається рівень доступу для цього пристрою в мережу компанії. Aruba ClearPass підтримує всі типи підключення (дротові/бездротові), рішення BYOD і IoT, як рішень від Aruba, так і рішення інших виробників.


Три принципи, на яких будується рішення Aruba ClearPass:

    • Видимість всіх пристроїв користувача мережі, їх тип, місце розташування.
    • Доступ до ресурсів тільки після проходження авторизації та аутентифікації.
    • Захист всіх ресурсів мережі в режимі реального часу.

Базові модулі

  • Policy Manager - модуль, що дозволяє створювати політики доступу на основі ролей або типу пристроїв для всіх типів мереж.
  • Onboard - модуль автоматичної перевірки пристроїв, що підключаються, на відповідність всім політикам безпеки компанії. Забезпечує концепцію технології BYOD.
  • QuickConnect - модуль, що дозволяє спростити та автоматизувати налаштування аутентифікації 802.1х.
  • Profile - модуль, що застосовує розширені політики безпеки (тип ОС, розташування, тип пристрою, виробник тощо). Дозволяє динамічно змінювати привілеї користувачів.
  • OnGuard - модуль, що дозволяє забезпечити глибоку перевірку пристроїв. У разі недотримання політик виконує блокування пристрою з видачею рекомендацій щодо відповідності політикам безпеки.
  • Guest - модуль, що дозволяє автоматизувати процес надання гостьового доступу. Автоматично створює для кожного користувача тимчасовий логін і пароль.
ОСНОВНІ ПЕРЕВАГИ РІШЕННЯ

Підтримка більшості сучасних пристроїв

Інтеграція з рішеннями інших виробників (Palo Alto, Checkpoint, MDM тощо)

Гнучкість, адаптивність і масштабованість

Aruba ClearPass: Get a crystal-clear view of your networks

Lepide Remote Worker Monitoring Pack

Легкий у розгортанні, легковаговий безпековий стек, що забезпечує невідкладний захист корпорацій в нестабільний період дистанційної роботи працівників.

Замовити демо

Моніторинг та аналіз роботи віддалених користувачів

  • Моніторинг сесій: запис сеансів користувача.
  • Аудит входу/виходу з системи: забезпечення бажаної продуктивності за допомогою відстеження входу та виходу користувачів.
  • Моніторинг поведінки користувачів: детальний аудит та гнучкі звіти про кожну взаємодію користувача з конфіденційними даними.
  • Аналіз поведінки користувачів: виявлення аномалій поведінки в режимі реального часу.
  • Ізоляція конфіденційних даних: класифікація конфіденційних даних та встановлення доступу до них за принципом Zero Trust.
  • Портал самообслуговування для AD: користувачі можуть змінювати власні AD паролі, використовуючи захищений портал.
ОСНОВНІ ПЕРЕВАГИ РІШЕННЯ

Безпека даних:

Отримання інформації про те, як використовуються дані та ресурси для забезпечення безпеки даних та зменшення ризику їх витоку.

Раннє виявлення ризиків:

Відстеження важливих завдань, маркування аномальної поведінки користувача та негайні заходи для усунення загрози.

Підвищення продуктивності:

Моніторинг робочого часу працівників дозволяє підтримувати корпоративні стандарти та збільшити продуктивність роботи.

Ефективний підхід до відстеження та моніторингу роботи віддалених працівників

Моніторинг сесій

Запис дій кожного працівника незалежно від місцеперебування. Фіксація індексованих в часі кадрів кожної дії. Можливість швидкого розгортання на будь-якому кінцевому пристрої або сервері. Легке встановлення, розгортання та управління, легка та безпечна програма. Запуск з відома користувача або без нього.


Аудит входу/виходу із системи

Детальні звіти про всі входи та виходи з системи. Визначення точного часу та місцеперебування. Забезпечення бажаного рівня продуктивності, сприяння дотриманню безпеки та відповідності стандартам галузі.


Моніторинг поведінки користувачів

Детальний аудит кожної взаємодії кожного користувача зі всіма конфіденційними даними, що зберігаються на будь-якому сховищі даних підприємства. Гнучкі звіти, які показують, коли файли скопійовано, модифіковано, видалено, здійснено доступ до них або зроблено спробу доступу. Запуск і робота займають менш як 30 хвилин.


Аналіз поведінки користувачів

Сповіщення про поведінку працівників, яка відхиляється від раніше вивченої поведінки. Запобігання витоку даних, виявлення скомпрометованих облікових записів користувачів, виявлення розповсюдження програм-вимагачів та запобігання інсайдерським загрозам.


Ізоляція конфіденційних даних

Виявлення та класифікація конфіденційних даних задля їх подальшого захисту від зовнішніх загроз. Чітке розуміння того, хто має доступ до конфіденційних даних. В результаті, є можливість надати доступ до конфіденційних даних лише тим людей, яким це необхідно.

Портал самообслуговування для AD паролів

Користувачі можуть самостійно змінити свої паролі через безпечний вебпортал. Співробітники можуть відновити паролі через OTP через SMS або відповівши на кілька питань. Негайне розв'язання питання заблокованих AD облікових записів займає лише кілька хвилин.

CrowdStrike Falcon Sandbox

Найпотужніша у світі пісочниця для аналізу шкідливого ПЗ. Вона викриває найсучасніші цілеспрямовані атаки, виходячи за межі загального статичного та динамічного аналізу файлів для контролю всіх шкідливих дій та зв'язків в системах.

Замовити демо

Повне розуміння складних та невідомих загроз

Коли організація зазнає атаки, видимість нападу повинна мати найвищий пріоритет. Вам потрібно швидко зрозуміти, що намагається зробити зловмисне програмне забезпечення і як воно працює, щоб ви могли мінімізувати збитки та знати, як запобігти таким атакам у майбутньому.


Сьогодні аналіз шкідливих програм займає забагато часу і часто надає неповну інформацію про загрозу, що заважає спеціалістам з безпеки мати впевненість у своїх висновках та призводить до нескінченної необхідності в подальшому аналізі. Що ще гірше, зловмисники стають розумнішими, постійно розвивають свої шкідливі програми, щоб ухилятися і знаходити сліпі плями у поширених інструментах та методах аналізу зловмисних програм.

CrowdStrike Falcon Sandbox перемагає навіть найбезпечніші хакерські програми, працюючи на рівні ядра і використовуючи складні методи та техніки, які роблять його майже непомітним. Це дозволяє Falcon Sandbox надавати широкий набір показників компрометації у галузі.


Falcon Sandbox також економить ваш час і робить команди фахівців з безпеки більш ефективними: рішення надає зрозумілі та доступні звіти для вашої команди SОС. Ці звіти про зловмисне програмне забезпечення включають практичні настанови щодо визначення пріоритетності та реагування на загрози, одночасно дозволяючи командам заглиблюватися в memory captures та stack traces. API Falcon Sandbox і попередньо створені інтеграції дозволяють легко організувати взаємодію між наявними рішеннями безпеки.

ОСНОВНІ ПЕРЕВАГИ РІШЕННЯ

Виявлення невідомих загроз:

  • Гібридний аналіз
  • Технології проти ухилення
  • Налаштування під наявне середовище

Досягнення повної видимості:

  • Аналітичні звіти
  • Широка підтримка файлів
  • Пошук шкідливих програм

Швидша реакція на загрози:

  • Негайне сортування
  • Гнучке розгортання
  • Легка інтеграція

How Falcon Sandbox Improves Threat Response

CrowdStrike Falcon Endpoint Protection Premium

Єдине в галузі уніфіковане рішення, що поєднує AV наступного покоління (NGAV), Endpoint Detection and Response (EDR), керований пошук загроз, інтегрований Threat Hunting та ІТ-гігієну.

Замовити демо

Falcon Endpoint Protection Premium захист від злому до наступного покоління із розширеною видимістю кінцевих пристроїв щодо облікових записів, активів та програм та дозволяє:

  • Підготуватися до нападу, додавши видимість, яка вам потрібна для виявлення зон впливу - вона визначає незахищені та несанкціоновані системи та відстежує, які програми та акаунти користувачів використовуються у вашій мережі.
  • Підтвердити свою готовність за допомогою перевірок стану інфраструктури, активної конфігурації та щоквартальних інструктажів та рекомендацій щодо безпеки від експертів CrowdStrike.
ОСНОВНІ ПЕРЕВАГИ РІШЕННЯ

Посилений АІ NGAV:

  • Захищає від усього спектру атак, не вимагаючи щоденних і громіздких оновлень.
  • Поєднує найкращі технології запобігання загрозам - машинне навчання, АІ, індикатори атаки (ІОА), блокування експлойтів - щоб зупинити ransomware, malware-free та безфайлові атаки.
  • Покриває прогалини, залишені традиційними AV, та повністю захищає кінцеві пристрої онлайн та офлайн.

Інтелектуальний EDR:

  • Запобігає комплексним атакам, збирає необроблені дані про події для автоматичного виявлення шкідливої діяльності, забезпечує незрівнянну видимість процесів, активне полювання на загрози та криміналістичне розслідування.
  • Розкладає всю атаку в простий у користуванні CrowdScore Incident Workbench, збагачений контекстом і даними розвідки про загрози.
  • Забезпечує потужну реакцію, ізоляцію, дослідження і відновлення скомпрометованих систем.

24/7 керований Threat Hunting:

  • Команда експертів з безпеки активно досліджує та надає поради щодо активностей у вашому середовищі, гарантуючи, що загрози та сповіщення з високим пріоритетом не залишаться непоміченими.
  • Визначення пріоритетів сповіщень виводить на перший план найбільш небезпечні загрози у вашому середовищі та запобігає виникненню False Positive.
  • Керована реакція забезпечує розуміння атаки та показує, що робити наступним кроком.

Необмежена видимість:

  • Контроль за допомогою однієї зручної та потужної панелі інструментів і швидке дослідження додатків, облікових записів і активів, використовуючи дані в реальному часі та історичні дані.
  • Миттєве отримання контекстної інформації для всіх ваших систем, інформаційні панелі, графіки, діаграми та функції пошуку для деталізації допоміжних даних.

Endpoint Detection and Response: Reduce Costs without Scrimping on Protection

Модулі Falcon Endpoint Protection Premium:

  • Falcon Prevent – Next Generation Antivirus
  • Falcon X – Integrated Threat Intelligence
  • Falcon Device Control – USB Device Control
  • Falcon Firewall Management – Firewall
  • Falcon Insight – Endpoint Detection and Response
  • Falcon Overwatch – managed Threat Hunting
  • Falcon Discover – IT Hygiene

CrowdStrike Falcon Endpoint Protection Enterprise

Новий стандарт надійності з першою у світі хмарною платформою безпеки, яка надає єдине рішення для запобігання компрометації кінцевих точок, що об'єднує NGAV, EDR, керований пошук загроз і автоматизацію аналізу загроз в одному агенті.

Замовити демо

Неперевершене покриття захищає від усіх типів атак, від зловмисного програмного забезпечення до найскладніших та найсміливіших атак державних угруповань. Інтеграція з Threat Intelligence та потужні можливості реагування в реальному часі прискорюють розслідування та відновлення і надають можливість глибокого розуміння атак у вашій мережі.

ОСНОВНІ ПЕРЕВАГИ РІШЕННЯ

Посилений АІ NGAV:

  • Захищає від усього спектру атак, не вимагаючи щоденних і громіздких оновлень.
  • Поєднує найкращі технології запобігання загрозам - машинне навчання, АІ, індикатори атаки (ІОА), блокування експлойтів - щоб зупинити ransomware, malware-free та безфайлові атаки.
  • Покриває прогалини, залишені традиційними AV, та повністю захищає кінцеві пристрої онлайн та офлайн.

Інтелектуальний EDR:

  • Запобігає комплексним атакам, збирає необроблені дані про події для автоматичного виявлення шкідливої діяльності, забезпечує незрівнянну видимість процесів, активне полювання на загрози та криміналістичне розслідування.
  • Розкладає всю атаку в простий у користуванні CrowdScore Incident Workbench, збагачений контекстом і даними розвідки про загрози.
  • Забезпечує потужну реакцію, ізоляцію, дослідження і відновлення скомпрометованих систем.

24/7 керований Threat Hunting:

  • Команда експертів з безпеки активно досліджує та надає поради щодо активностей у вашому середовищі, гарантуючи, що загрози та сповіщення з високим пріоритетом не залишаться непоміченими.
  • Визначення пріоритетів сповіщень виводить на перший план найбільш небезпечні загрози у вашому середовищі та запобігає виникненню False Positive.
  • Керована реакція забезпечує розуміння атаки та показує, що робити наступним кроком.

Endpoint Detection and Response: Reduce Costs without Scrimping on Protection

Модулі Falcon Endpoint Protection Enterprise:

  • Falcon Prevent – Next Generation Antivirus
  • Falcon X – Integrated Threat Intelligence
  • Falcon Device Control – USB Device Control
  • Falcon Firewall Management – Firewall
  • Falcon Insight – Endpoint Detection and Response
  • Falcon Overwatch – managed Threat Hunting

Panda Email Protection

Кероване SaaS рішення з хмарною консоллю централізованого управління для фільтрації корпоративної пошти, що гарантує 100% захисту корпоративної пошти від вірусів, спаму і небажаного контенту. Вебсервіс гарантує цілісність пошти, її конфіденційність і безперервну доступність.

Замовити демо

Panda Email Protection містить в собі багаторівневу систему фільтрів і механізмів захисту, що використовують всю базу знань компанії Panda Security для надання найбільш ефективного рішення безпеки корпоративної пошти. Сервіс значно знижує навантаження на корпоративні поштові сервери та знищує спам і всі типи шкідливих програм у вхідній та вихідній пошті.


Рішення надає кінцевим користувачам доступний локальний повідомник з інтерфейсом прямого доступу до вхідної веб-пошти, спамового карантину і призначених для користувача налаштувань опцій фільтрації та безпеки (при відповідному дозволі адміністратора).


Дане рішення також включено в сервіс Panda Cloud Protection, яке крім захисту електронної пошти пропонує інноваційне рішення Panda Cloud Office Protection для захисту робочих станцій і файлових серверів.

ОСНОВНІ ПЕРЕВАГИ РІШЕННЯ

Надійний захист:

Проактивний захист з хмари, найвищий рівень виявлення відомих і невідомих шкідливих програм і загроз.

Мінімальні витрати й споживання ресурсів:

Хмарний сервіс не потребує інвестицій в інфраструктуру або спеціалізований персонал. Використовує спеціальні технології для зниження обсягів використання ресурсів й смуги пропускання каналу зв'язку без початкових вкладень.

Легкість використання і обслуговування:

Можна керувати безпекою в будь-який час з будь-якого місця через веб-консоль управління. Налаштування не вимагає зусиль, а оновлення автоматичне та прозоре для користувачів.

Безперервний ретельний моніторинг:

Панель інструментів надає адміністраторам динамічне уявлення про статус системи та роботу фільтрації в різні проміжки часу. Автоматизовані звіти зображають зведені дані про мережеву активність і дозволяють адміністраторам фільтрувати інформацію за запитом.

Інформація про загрози в режимі реального часу

ОСНОВНИЙ ФУНКЦІОНАЛ

Захист від вірусів та інших шкідливих програм:

Захист від вірусів та інших шкідливих програм:

Використання бази знань компанії Panda Security забезпечує найвищий рівень виявлення загроз.

Захист від спаму:

Захист від спаму:

Набір антиспамових технологій і репутаційних списків дозволяє надійно захистити корпоративну пошту від спаму.

Фільтрація контенту:

Фільтрація контенту:

Набір правил і винятків в контент-фільтрі дозволяє максимально точно налаштувати фільтрацію вмісту вхідної та вихідної пошти.

Цілісність пошти:

Цілісність пошти:

У разі збою поштового сервера клієнта, рішення продовжує отримувати та зберігати пошту протягом 4 днів. Користувачі можуть приймати та відправляти свої листи за допомогою функції веб-пошти. Резервне копіювання пошти до 15 днів.

Адаптивність до корпоративної політики безпеки:

Адаптивність до корпоративної політики безпеки:

Дозволяє максимально точно та ефективно налаштовувати профілі безпеки за доменом, компанією або користувачем через опції відповідних до корпоративної політики безпеки.

100% керований сервіс:

100% керований сервіс:

Вся інфраструктура розташована в хмарі, де адміністратори та користувачі можуть здійснювати налаштування необхідних опцій безпеки та фільтрації.

CrowdStrike Falcon Endpoint Protection Pro

Отримайте переваги справжнього AV наступного покоління з поєднанням найефективніших технологій запобігання та повної видимості атаки, з вбудованим Threat Intelligence та комплексним реагуванням на загрози.

Замовити демо

МОДЕРНІЗУЙТЕ СВІЙ ЗАХИСТ

Використовуючи хмарні обчислення та єдиний легкий агент, Endpoint Protection Pro працює без необхідності постійних оновлень сигнатур, локальної інфраструктури управління або комплексної інтеграції та дозволяє швидко та легко замінити застарілий AV і отримати ще більше: покращене запобігання, інтегрований збір даних про загрози та моментальне реагування.


Архітектура рішення будується на агенті, що встановлюється на робочій станції та хмарній платформі, що відповідає за розширення функціональності за допомогою хмарних додатків (від NGAV до Threat Intelligence і Sandboxing), управління агентами й надання API для сторонньої інтеграції.

ОСНОВНІ МОЖЛИВОСТІ РІШЕННЯ

Посилений АІ NGAV:

  • Захищає від усього спектру атак не вимагаючи щоденних і громіздких оновлень.
  • Поєднує найкращі технології запобігання загрозам - машинне навчання, АІ, індикатори атаки (ІОА), блокування експлойтів тощо - щоб зупинити ransomware, malware-free та безфайлові атаки.
  • Покриває прогалини, залишені традиційними AV та повністю захищає кінцеві пристрої онлайн та офлайн.

Повна видимість атаки:

  • Розкладає атаку в одне легко зрозуміле дерево подій, яке збагачене контекстними та Threat Intelligence даними.
  • Забезпечує безпрецедентну інформативність та наочність сповіщень.
  • Зберігає деталі про виявлені загрози потягом 90 днів.

Контроль пристроїв:

  • Забезпечує детальну видимість використання USB-пристроїв.
  • Надає змогу застосування детальних політик для забезпечення повного контролю використання USB-пристроїв.

Вбудований Threat Intelligence:

  • Дозволяє повністю дослідити загрози у своєму середовищі та легко визначити пріоритети за допомогою оцінки складності небезпеки.
  • Автоматично визначає складність і вплив загроз виявлених у вашій мережі.

Управління фаєрволами:

  • Дозволяє легко створювати, керувати та застосовувати політики.
  • Захищає від мережевих загроз та забезпечує миттєву видимість для підвищення захисту та інформованості про небезпеки.

Контроль та реакція:

  • Забезпечує потужне реагування для блокування та дослідження скомпрометованих систем.
  • Забезпечує миттєвий віддалений доступ до кінцевого пристрою для негайних дій з нейтралізації загроз.

Introduction to CrowdStrike Falcon Endpoint Security Platform

Модулі Falcon Endpoint Protection Pro:

  • Falcon Prevent – Next Generation Antivirus
  • Falcon X – Integrated Threat Intelligence
  • Falcon Device Control – USB Device Control

Panda Adaptive Defence 360

Більше, ніж корпоративний антивірус: перше і єдине SaaS-рішення, що поєднує в собі можливості захисту комп'ютерів і мобільних пристроїв (EPP), технологію виявлення та реагування на цілеспрямовані атаки, захисту від шифрувальників, невідомих загроз і вразливостей "нульового дня" (EDR).

Замовити демо

Panda Adaptive Defense 360 ​​— це інноваційне корпоративне хмарне рішення інформаційної безпеки для ПК, ноутбуків, серверів, пошти Exchange і мобільних пристроїв Android. Воно автоматизує процеси запобігання, виявлення, стримування і реагування на будь-які наявні або потенційні складні атаки, невідомі загрози, шифрувальники, фішинг, експлойти, що працюють в пам'яті, і атаки, які не використовують шкідливе ПЗ, як всередині, так і зовні корпоративної мережі.

Рішення відрізняється від аналогічних тим, що поєднує в собі широкий спектр традиційних технологій захисту кінцевих пристроїв (EPP) з автоматизованими EDR-можливостями, завдяки двом сервісам під керуванням експертів Panda Security, що надаються як функції рішення:

  • Сервіс 100% класифікації.
  • Сервіс полювання за погрозами Threat Hunting і розслідування атак та інцидентів (THIS).
ОСНОВНІ ПЕРЕВАГИ РІШЕННЯ

Спрощує і мінімізує витрати на розширену і адаптивну безпеку:

  • Керовані сервіси знижують витрати на експертів. Немає помилкових спрацьовувань, немає додаткових обов'язків.
  • Керовані сервіси автоматично навчаються на загрозах — не потрібен час на налаштування вручну.
  • Максимальне запобігання на кінцевих пристроях. Майже нульові операційні витрати.
  • Не потрібно встановлювати, налаштовувати та обслуговувати локальну інфраструктуру управління.
  • Легкий агент і хмарна архітектура — немає впливу на продуктивність кінцевих пристроїв.

Автоматизує та скорочує час виявлення (Dwell Time):

  • Запобігає запуск загроз, невідомого шкідливого ПЗ, шифрувальників і фішингу.
  • Виявляє і блокує шкідливу активність в пам'яті (експлойти) до того, як вони можуть завдати шкоди.
  • Виявляє шкідливі процеси, які невидимі для традиційних превентивних засобів.
  • Виявляє і блокує хакерські техніки та процедури.

Автоматизує і скорочує час для аналізу та розслідування:

  • Автоматичне і прозоре відновлення.
  • Оперативне відновлення нормальної роботи кінцевого пристрою.
  • Видимість зловмисників і розуміння їх дій, що прискорює процес розслідування.
  • Допомагає скоротити поверхню атаки. Підвищує рівень безпеки.

Автоматизована і централізована розширена безпека

ФУНКЦІЇ РІШЕННЯ

Традиційні превентивні технології:

Традиційні превентивні технології:
  • Персональний або керований фаєрвол. IDS
  • Контроль пристроїв і контроль додатків
  • Постійний захист від шкідливого ПЗ і перевірка за запитом
  • Керовані білі/чорні списки
  • Попередня евристика
  • Контроль веб-доступу
  • Антиспам і антифішинг
  • Антітамперінг
  • Поштовий контент-фільтр
  • Відновлення і відкат

Технології розширеного захисту:

Технології розширеного захисту:
  • EDR: безперервний моніторинг активності кінцевих пристроїв
  • Запобігання виконання невідомих процесів
  • Хмарне машинне навчання поведінки для класифікації ВСІХ невідомих процесів (APT, шифрувальники...)
  • Хмарна пісочниця в реальних середовищах
  • Поведінковий аналіз і виявлення IoA (скрипти, макроси...)
  • Автоматичне виявлення і реагування на експлойти в пам'яті
  • Керований Threat Hunting для атак, які не використовують шкідливе ПЗ

Panda Adaptive Defense 360 інтегрує в рамках єдиного рішення традиційні технології захисту з інноваційними технологіями запобігання, виявлення та автоматичного реагування на складні та невідомі кіберзагрози.

Panda Adaptive Defence

Корпоративне EDR-рішення з опціями розширеного захисту, здатне виявляти та запобігати складним та невідомим загрози та атакам на кінцеві пристрої, а також відновлювати їх під час та після атаки.

Замовити демо

Panda Adaptive Defence — це додатковий рівень захисту для вашого поточного корпоративного рішення інформаційної безпеки.
Panda Adaptive Defence здатне точно класифікувати кожен активний додаток у вашій компанії, дозволяючи запуск тільки легітимним.

Робота рішення заснована на трьох принципах:

  • безперервний моніторинг додатків на комп'ютерах і серверах компанії;
  • автоматична класифікація з використанням технік машинного навчання на хмарній платформі Big Data;
  • робота технічних експертів Threat Hunting, що аналізують додатки, щоб точно знати поведінку всіх програм, запущених у корпоративних системах.
ОСНОВНІ ПЕРЕВАГИ РІШЕННЯ

Максимальний рівень захисту від складних і невідомих атак:

  • Захист комп'ютерів і серверів з Windows від невідомих і складних загроз і атак: шифрувальників і експлойтів, APT, безфайлових атак, атак через легітимне програмне забезпечення, Powershell і RDP, спрямованих атак тощо.
  • Експертна інформація для аналізу загроз, динаміки їх розвитку, виявлення слабких місць в корпоративної безпеки.
  • Автоматизована система попередження, виявлення, запобігання і реагування на атаки з автоматичними інструментами відновлення.
  • Рішення працює паралельно з поточним корпоративним антивірусом як додатковий рівень захисту від тих загроз, які не виявляються традиційними рішеннями безпеки.

Швидке впровадження і просте управління:

  • Швидке, віддалене і централізоване впровадження легкого агента на кінцеві пристрої. Автоматичне виявлення незахищених пристроїв.
  • Простота обслуговування: для впровадження рішення не потрібна спеціальна інфраструктура. ІТ-відділ може зосередитися на більш важливих завданнях.
  • Інтуїтивно зрозуміла вебконсоль, гнучке управління на основі профілів, політик на рівні груп і пристроїв. Інвентаризація апаратного і програмного забезпечення на кінцевих пристроях.

Panda Data Control

ФУНКЦІЇ РІШЕННЯ

Гарантований повний і надійний захист:

Гарантований повний і надійний захист:

Panda Adaptive Defense пропонує два режими роботи: стандартний режим дозволяє запуск усіх програм, позначених як нешкідливі (goodware), а також додатків, які ще не класифіковані у Panda Security та автоматизованими системами; розширений режим дозволяє запуск тільки нешкідливих процесів (goodware). Ідеальна форма захисту для компаній, яким потрібен "нульовий ризик" безпеки.

Експертна інформація:

Експертна інформація:

Експертна інформація дає чітке уявлення про всі події, викликані шкідливими програмами, а також динаміку їх розвитку, причинно-наслідковий зв'язок між процесами та подіями з детальними відомостями про дії на кожному етапі (завантаження, копіювання, запуск тощо). Візуальна інформація дозволяє визначати географію джерела шкідливих підключень, створених файлів, а також дозволяє здійснювати пошук програм з відомими вразливостям, знайденим в корпоративній мережі.

Сумісність з традиційними корпоративними антивірусами:

Сумісність з традиційними корпоративними антивірусами:

Panda Adaptive Defense може працювати паралельно з традиційними корпоративними антивірусними рішеннями та виконувати роль корпоративного інструменту, здатного блокувати всі типи шкідливих програм, у тому числі спрямовані атаки та загрози «нульового дня», які традиційні корпоративні антивіруси не виявляють.

Захист для вразливих операційних систем і додатків:

Захист для вразливих операційних систем і додатків:

Понад 90% шкідливих програм використовують вразливості в таких додатках, як Java, Adobe, Microsoft Office і браузери. Модуль захисту від вразливостей в Adaptive Defense використовує контекстні й поведінкові правила для того, щоб компанії могли працювати в безпечному середовищі, навіть якщо у їх системи відсутні оновлення.

Безперервна інформація про статус мережі:

Безперервна інформація про статус мережі:

Отримуйте оперативні оповіщення в момент ідентифікації шкідливої ​​програми в мережі разом з докладним звітом про місцеперебування загрози, та дії виконані шкідливою програмою. Звіти про щоденну роботу сервісу надходитимуть на електронну пошту.

Доступність SIEM:

Доступність SIEM:

Adaptive Defense інтегрується з SIEM-рішеннями, яким передає докладні дані про активності всіх додатків, запущених у ваших системах. Для клієнтів без SIEM, Adaptive Defense може запропонувати свою власну систему зберігання та управління подіями безпеки для аналізу всієї зібраної інформації у реальному часі.

Ключові аспекти, що забезпечують безперервну видимість пристроїв та аналітику Big Data:

  • запобігання - блокування додатків і ізоляція систем для запобігання майбутніх атак;
  • видимість - відстеження і видимість кожної дії з боку запущених додатків;
  • виявлення - спрямовані атаки та загрози «нульового дня» блокуються в реальному часі без сигнатур;
  • реагування - експертна інформація для ретельного аналізу кожної спроби атаки.

Mobile Marketing
+
ukUkrainian
ru_RURussian en_GBEnglish ukUkrainian