fbpx

Наші представництва: 

Замовити зворотній дзвінок
btn

Safe-T ZoneZero

Управління всією схемою доступу до периметра з єдиної цілісної та простої у використанні платформі з запатентованою технологією реверсивного доступу та унікальною можливістю реалізації принципу ZTNA.

Замовити демо

Safe-T застосовує запатентовану технологію реверсивного доступу, встановленого між розгорнутими компонентами продукту, що створює зону «нульової довіри». Користувачі, пристрої та додатки не отримають доступ до запитуваної інформації до тих пір, поки дане з'єднання не буде дозволено і встановлено за допомогою логічного односпрямованого з'єднання, ініційованого контролером доступу з корпоративної мережі.


Завдяки прозорому і простому розгортанню Safe-T забезпечує інноваційну та унікальну можливість реалізації принципу ZTNA в VPN, брандмауерах і сервісах додатків корпоративних мереж, допомагаючи інтегрувати рішення в успадковану інфраструктуру і сервіси аутентифікації.

ZoneZero SDP: Програмно-обумовлений периметр

Компонент платформи ZoneZero SDP (Software Defined Perimeter) забезпечує безпечний і прозорий доступ для всіх типів об'єктів (користувачів, додатків і підключених пристроїв) до будь-якого внутрішнього додатка, сервісу і даним (HTTP/S, SMTP, SFTP, SSH, APIs, RDP і WebDAV). ZoneZero SDP використовує запатентовану компанією Safe-T технологію зовнішнього контуру, яка дозволяє не відкривати вхідні порти в брандмауері організації.


ZoneZero SDP може працювати паралельно з уже наявними технологіями (наприклад, VPN), підтримує хмарне, локальне і гібридне розгортання, а також масштабування і відмовостійкість.

Захист доступу до додатків

ZoneZero VPN: Підвищення рівня безпеки мережі

На відміну від програмно-обумовленого периметра VPN не підтримує концепцію «нульової довіри» отже, не поділяє потоки авторизації та аутентифікації.


Рішення ZoneZero VPN змінює підхід до безпечного доступу, дійсно забезпечуючи поділ на площину даних і площину управління, моніторинг і посилення політики в площині додатків, а також інтеграцію MFA в будь-який додаток або сервіс. ZoneZero VPN не залежить від постачальника віртуальної приватної мережі, що робить цей компонент універсальним.

ZoneZero MFA: Мультифакторна аутентифікація

Одним з важливих компонентів в платформі є рішення ZoneZero MFA (Multi-Factor Authentication), що забезпечує постійну багатофакторну аутентифікацію користувачів. Централізований підхід рішення дозволяє клієнтам легко інтегрувати багатофакторну аутентифікацію та інформованість про ідентифікацію в усі сценарії доступу - для дистанційних та внутрішніх користувачів, VPN, веб і не веб додатків.


Можливості:

  • Вбудована MFA або інтеграція зі сторонніми провайдерами MFA/ідентифікації.
  • Підтримка постійної аутентифікації.
  • Контроль доступу до додатків для внутрішніх користувачів.
  • Варіанти використання «Користувач> Додаток» і «Додаток> Додаток».

ZoneZero SFA: Безпечний доступ до файлових сховищ

За допомогою Safe-T SFA організації можуть трансформувати SMB-сервери за принципом Zero Trust Network Access, виключаючи прямий доступ до розподілених SMB-серверів і мереж та надаючи можливість працювати з важливою інформацією тільки за принципом службової необхідності.


Щоб забезпечити безпечний доступ до сховища розподілених SMB-серверів з використанням тільки протоколу HTTPS, SFA діє як проксі-сервер розподіленої файлової системи для SMB-серверів Microsoft Windows, використовуючи механізм аутентифікації ADFS, що дозволяє авторизувати користувачів за доменними обліковими даними та успадковувати вже сконфігуровані права доступу до мережевих сховищ, що використовуються всередині корпоративної мережі.

Безпечний доступ до файлів

Сценарії використання

Сегментація внутрішньої інфраструктури компанії

Безпечний віддалений доступ з підтримкою адаптивної 2FA, MFA

Організація захищеного віддаленого доступу для підрядників і дистанційних співробітників

Безпечна передача даних в захищену мережу

Захищений доступ до файлових сховищ SMB з публічних мереж (SFA)

Zero Trust, The Right Way!

ОСНОВНІ ПЕРЕВАГИ РІШЕННЯ

Інтеграція з усіма сучасними рішеннями для мультифакторної аутентифікації, зокрема біометрією.

Інтеграція з усіма представленими на ринку засобами поведінкового аналізу (UEBA, SIEM, SOC).

Запатентована технологія реверсивного доступу дозволяє ініціювати передавання трафіку не з боку авторизованого користувача, а з боку контролера доступу Safe-T.

Фізичне розділення потоків передачі даних і безперервної аутентифікації забезпечує захист від злому на рівні архітектури.

Простота розгортання (віртуальні машини) і адміністрування.

Мікросегментація до елементарного рівня «додаток - користувач».

Безперервний моніторинг доступу до ресурсів компанії.

Робота без агентів.

Aruba ClearPass

Контролер доступу (NAC), що забезпечує безпечне підключення користувачів до мережі. Це програмно-апаратний комплекс, який аналізує, контролює і надає доступ пристроям, які підключаються до корпоративної мережі.

Замовити демо

NAC перевіряє пристрій на відповідність політикам безпеки компанії, після чого визначається рівень доступу для цього пристрою в мережу компанії. Aruba ClearPass підтримує всі типи підключення (дротові/бездротові), рішення BYOD і IoT, як рішень від Aruba, так і рішення інших виробників.


Три принципи, на яких будується рішення Aruba ClearPass:

    • Видимість всіх пристроїв користувача мережі, їх тип, місце розташування.
    • Доступ до ресурсів тільки після проходження авторизації та аутентифікації.
    • Захист всіх ресурсів мережі в режимі реального часу.

Базові модулі

  • Policy Manager - модуль, що дозволяє створювати політики доступу на основі ролей або типу пристроїв для всіх типів мереж.
  • Onboard - модуль автоматичної перевірки пристроїв, що підключаються, на відповідність всім політикам безпеки компанії. Забезпечує концепцію технології BYOD.
  • QuickConnect - модуль, що дозволяє спростити та автоматизувати налаштування аутентифікації 802.1х.
  • Profile - модуль, що застосовує розширені політики безпеки (тип ОС, розташування, тип пристрою, виробник тощо). Дозволяє динамічно змінювати привілеї користувачів.
  • OnGuard - модуль, що дозволяє забезпечити глибоку перевірку пристроїв. У разі недотримання політик виконує блокування пристрою з видачею рекомендацій щодо відповідності політикам безпеки.
  • Guest - модуль, що дозволяє автоматизувати процес надання гостьового доступу. Автоматично створює для кожного користувача тимчасовий логін і пароль.
ОСНОВНІ ПЕРЕВАГИ РІШЕННЯ

Підтримка більшості сучасних пристроїв

Інтеграція з рішеннями інших виробників (Palo Alto, Checkpoint, MDM тощо)

Гнучкість, адаптивність і масштабованість

Aruba ClearPass: Get a crystal-clear view of your networks

Lepide Remote Worker Monitoring Pack

Легкий у розгортанні, легковаговий безпековий стек, що забезпечує невідкладний захист корпорацій в нестабільний період дистанційної роботи працівників.

Замовити демо

Моніторинг та аналіз роботи віддалених користувачів

  • Моніторинг сесій: запис сеансів користувача.
  • Аудит входу/виходу з системи: забезпечення бажаної продуктивності за допомогою відстеження входу та виходу користувачів.
  • Моніторинг поведінки користувачів: детальний аудит та гнучкі звіти про кожну взаємодію користувача з конфіденційними даними.
  • Аналіз поведінки користувачів: виявлення аномалій поведінки в режимі реального часу.
  • Ізоляція конфіденційних даних: класифікація конфіденційних даних та встановлення доступу до них за принципом Zero Trust.
  • Портал самообслуговування для AD: користувачі можуть змінювати власні AD паролі, використовуючи захищений портал.
ОСНОВНІ ПЕРЕВАГИ РІШЕННЯ

Безпека даних:

Отримання інформації про те, як використовуються дані та ресурси для забезпечення безпеки даних та зменшення ризику їх витоку.

Раннє виявлення ризиків:

Відстеження важливих завдань, маркування аномальної поведінки користувача та негайні заходи для усунення загрози.

Підвищення продуктивності:

Моніторинг робочого часу працівників дозволяє підтримувати корпоративні стандарти та збільшити продуктивність роботи.

Ефективний підхід до відстеження та моніторингу роботи віддалених працівників

Моніторинг сесій

Запис дій кожного працівника незалежно від місцеперебування. Фіксація індексованих в часі кадрів кожної дії. Можливість швидкого розгортання на будь-якому кінцевому пристрої або сервері. Легке встановлення, розгортання та управління, легка та безпечна програма. Запуск з відома користувача або без нього.


Аудит входу/виходу із системи

Детальні звіти про всі входи та виходи з системи. Визначення точного часу та місцеперебування. Забезпечення бажаного рівня продуктивності, сприяння дотриманню безпеки та відповідності стандартам галузі.


Моніторинг поведінки користувачів

Детальний аудит кожної взаємодії кожного користувача зі всіма конфіденційними даними, що зберігаються на будь-якому сховищі даних підприємства. Гнучкі звіти, які показують, коли файли скопійовано, модифіковано, видалено, здійснено доступ до них або зроблено спробу доступу. Запуск і робота займають менш як 30 хвилин.


Аналіз поведінки користувачів

Сповіщення про поведінку працівників, яка відхиляється від раніше вивченої поведінки. Запобігання витоку даних, виявлення скомпрометованих облікових записів користувачів, виявлення розповсюдження програм-вимагачів та запобігання інсайдерським загрозам.


Ізоляція конфіденційних даних

Виявлення та класифікація конфіденційних даних задля їх подальшого захисту від зовнішніх загроз. Чітке розуміння того, хто має доступ до конфіденційних даних. В результаті, є можливість надати доступ до конфіденційних даних лише тим людей, яким це необхідно.

Портал самообслуговування для AD паролів

Користувачі можуть самостійно змінити свої паролі через безпечний вебпортал. Співробітники можуть відновити паролі через OTP через SMS або відповівши на кілька питань. Негайне розв'язання питання заблокованих AD облікових записів займає лише кілька хвилин.

CrowdStrike Falcon Sandbox

Найпотужніша у світі пісочниця для аналізу шкідливого ПЗ. Вона викриває найсучасніші цілеспрямовані атаки, виходячи за межі загального статичного та динамічного аналізу файлів для контролю всіх шкідливих дій та зв'язків в системах.

Замовити демо

Повне розуміння складних та невідомих загроз

Коли організація зазнає атаки, видимість нападу повинна мати найвищий пріоритет. Вам потрібно швидко зрозуміти, що намагається зробити зловмисне програмне забезпечення і як воно працює, щоб ви могли мінімізувати збитки та знати, як запобігти таким атакам у майбутньому.


Сьогодні аналіз шкідливих програм займає забагато часу і часто надає неповну інформацію про загрозу, що заважає спеціалістам з безпеки мати впевненість у своїх висновках та призводить до нескінченної необхідності в подальшому аналізі. Що ще гірше, зловмисники стають розумнішими, постійно розвивають свої шкідливі програми, щоб ухилятися і знаходити сліпі плями у поширених інструментах та методах аналізу зловмисних програм.

CrowdStrike Falcon Sandbox перемагає навіть найбезпечніші хакерські програми, працюючи на рівні ядра і використовуючи складні методи та техніки, які роблять його майже непомітним. Це дозволяє Falcon Sandbox надавати широкий набір показників компрометації у галузі.


Falcon Sandbox також економить ваш час і робить команди фахівців з безпеки більш ефективними: рішення надає зрозумілі та доступні звіти для вашої команди SОС. Ці звіти про зловмисне програмне забезпечення включають практичні настанови щодо визначення пріоритетності та реагування на загрози, одночасно дозволяючи командам заглиблюватися в memory captures та stack traces. API Falcon Sandbox і попередньо створені інтеграції дозволяють легко організувати взаємодію між наявними рішеннями безпеки.

ОСНОВНІ ПЕРЕВАГИ РІШЕННЯ

Виявлення невідомих загроз:

  • Гібридний аналіз
  • Технології проти ухилення
  • Налаштування під наявне середовище

Досягнення повної видимості:

  • Аналітичні звіти
  • Широка підтримка файлів
  • Пошук шкідливих програм

Швидша реакція на загрози:

  • Негайне сортування
  • Гнучке розгортання
  • Легка інтеграція

How Falcon Sandbox Improves Threat Response

Falcon Endpoint Protection Premium

Єдине в галузі уніфіковане рішення, що поєднує AV наступного покоління (NGAV), Endpoint Detection and Response (EDR), керований пошук загроз, інтегрований Threat Hunting та ІТ-гігієну.

Замовити демо

Falcon Endpoint Protection Premium захист від злому до наступного покоління із розширеною видимістю кінцевих пристроїв щодо облікових записів, активів та програм та дозволяє:

  • Підготуватися до нападу, додавши видимість, яка вам потрібна для виявлення зон впливу - вона визначає незахищені та несанкціоновані системи та відстежує, які програми та акаунти користувачів використовуються у вашій мережі.
  • Підтвердити свою готовність за допомогою перевірок стану інфраструктури, активної конфігурації та щоквартальних інструктажів та рекомендацій щодо безпеки від експертів CrowdStrike.
ОСНОВНІ ПЕРЕВАГИ РІШЕННЯ

Посилений АІ NGAV:

  • Захищає від усього спектру атак, не вимагаючи щоденних і громіздких оновлень.
  • Поєднує найкращі технології запобігання загрозам - машинне навчання, АІ, індикатори атаки (ІОА), блокування експлойтів - щоб зупинити ransomware, malware-free та безфайлові атаки.
  • Покриває прогалини, залишені традиційними AV, та повністю захищає кінцеві пристрої онлайн та офлайн.

Інтелектуальний EDR:

  • Запобігає комплексним атакам, збирає необроблені дані про події для автоматичного виявлення шкідливої діяльності, забезпечує незрівнянну видимість процесів, активне полювання на загрози та криміналістичне розслідування.
  • Розкладає всю атаку в простий у користуванні CrowdScore Incident Workbench, збагачений контекстом і даними розвідки про загрози.
  • Забезпечує потужну реакцію, ізоляцію, дослідження і відновлення скомпрометованих систем.

24/7 керований Threat Hunting:

  • Команда експертів з безпеки активно досліджує та надає поради щодо активностей у вашому середовищі, гарантуючи, що загрози та сповіщення з високим пріоритетом не залишаться непоміченими.
  • Визначення пріоритетів сповіщень виводить на перший план найбільш небезпечні загрози у вашому середовищі та запобігає виникненню False Positive.
  • Керована реакція забезпечує розуміння атаки та показує, що робити наступним кроком.

Необмежена видимість:

  • Контроль за допомогою однієї зручної та потужної панелі інструментів і швидке дослідження додатків, облікових записів і активів, використовуючи дані в реальному часі та історичні дані.
  • Миттєве отримання контекстної інформації для всіх ваших систем, інформаційні панелі, графіки, діаграми та функції пошуку для деталізації допоміжних даних.

Endpoint Detection and Response: Reduce Costs without Scrimping on Protection

Модулі Falcon Endpoint Protection Premium:

  • Falcon Prevent – Next Generation Antivirus
  • Falcon X – Integrated Threat Intelligence
  • Falcon Device Control – USB Device Control
  • Falcon Firewall Management – Firewall
  • Falcon Insight – Endpoint Detection and Response
  • Falcon Overwatch – managed Threat Hunting
  • Falcon Discover – IT Hygiene

Falcon Endpoint Protection Enterprise

Новий стандарт надійності з першою у світі хмарною платформою безпеки, яка надає єдине рішення для запобігання компрометації кінцевих точок, що об'єднує NGAV, EDR, керований пошук загроз і автоматизацію аналізу загроз в одному агенті.

Замовити демо

Неперевершене покриття захищає від усіх типів атак, від зловмисного програмного забезпечення до найскладніших та найсміливіших атак державних угруповань. Інтеграція з Threat Intelligence та потужні можливості реагування в реальному часі прискорюють розслідування та відновлення і надають можливість глибокого розуміння атак у вашій мережі.

ОСНОВНІ ПЕРЕВАГИ РІШЕННЯ

Посилений АІ NGAV:

  • Захищає від усього спектру атак, не вимагаючи щоденних і громіздких оновлень.
  • Поєднує найкращі технології запобігання загрозам - машинне навчання, АІ, індикатори атаки (ІОА), блокування експлойтів - щоб зупинити ransomware, malware-free та безфайлові атаки.
  • Покриває прогалини, залишені традиційними AV, та повністю захищає кінцеві пристрої онлайн та офлайн.

Інтелектуальний EDR:

  • Запобігає комплексним атакам, збирає необроблені дані про події для автоматичного виявлення шкідливої діяльності, забезпечує незрівнянну видимість процесів, активне полювання на загрози та криміналістичне розслідування.
  • Розкладає всю атаку в простий у користуванні CrowdScore Incident Workbench, збагачений контекстом і даними розвідки про загрози.
  • Забезпечує потужну реакцію, ізоляцію, дослідження і відновлення скомпрометованих систем.

24/7 керований Threat Hunting:

  • Команда експертів з безпеки активно досліджує та надає поради щодо активностей у вашому середовищі, гарантуючи, що загрози та сповіщення з високим пріоритетом не залишаться непоміченими.
  • Визначення пріоритетів сповіщень виводить на перший план найбільш небезпечні загрози у вашому середовищі та запобігає виникненню False Positive.
  • Керована реакція забезпечує розуміння атаки та показує, що робити наступним кроком.

Endpoint Detection and Response: Reduce Costs without Scrimping on Protection

Модулі Falcon Endpoint Protection Enterprise:

  • Falcon Prevent – Next Generation Antivirus
  • Falcon X – Integrated Threat Intelligence
  • Falcon Device Control – USB Device Control
  • Falcon Firewall Management – Firewall
  • Falcon Insight – Endpoint Detection and Response
  • Falcon Overwatch – managed Threat Hunting

Головна

Panda Email Protection
Panda Email Protection

Panda Email Protection - це керований веб-сервіс фільтрації корпоративної пошти, що гарантує 100% -вий захист корпоративної пошти від вірусів, а також захист від спаму і небажаного контенту. Сервіс гарантує цілісність пошти, її конфіденційність і безперервність доступності.

Panda Email Protection - це керований веб-сервіс фільтрації корпоративної пошти, що гарантує 100% -вий захист корпоративної пошти від вірусів, а також захист від спаму і небажаного контенту. Сервіс гарантує цілісність пошти, її конфіденційність і безперервність доступності.

Основні функції Panda Email Protection

  • захист від вірусів та інших шкідливих програм
  • захист від спаму
  • фільтрація контенту
  • цілісність пошти
  • адаптивність до корпоративної політики безпеки
  • інформація про загрози в режимі реального часу
  • 100% керований сервіс
ОСНОВНІ ПЕРЕВАГИ РІШЕННЯ

Надійний захист

Email Protection використовує всю міць колективного розуму для надання проактивного захисту з хмари, забезпечуючи найвищий рівень виявлення відомих і невідомих шкідливих програм і загроз у вхідному і вихідному поштовому трафіку.

Мінімальні витрати й споживання ресурсів

Рішення доступне в вигляді хмарного сервісу, а тому не потребує інвестицій в інфраструктуру або спеціалізований персонал. Використовує спеціальні технології для зниження обсягів використання ресурсів й смуги пропускання каналу зв'язку без початкових вкладень.

Легкість використання і обслуговування

Можна керувати безпекою в будь-який час з будь-якого місця через веб-консоль управління. Установка не вимагає зусиль, а оновлення є автоматичними та прозорими для користувачів.

Безперервний ретельний моніторинг

Панель інструментів надає адміністраторам динамічне уявлення про статус системи та роботі фільтрації в різні проміжки часу. Автоматизовані звіти показують докладні зведенні дані про мережеву активність і дозволяють адміністраторам фільтрувати інформацію за запитом.

Інформація про загрози в режимі реального часу: рішення дає адміністраторам динамічне уявлення про статус системи та роботу фільтрації в різні проміжки часу.

ФУНКЦІЇ РІШЕННЯ

Захист від вірусів та інших шкідливих програм

Захист від вірусів та інших шкідливих програм

Використовує всю міць колективного разуму для надання проактивного захисту з хмари, забезпечуючи найвищий рівень виявлення відомих і невідомих шкідливих програм і загроз у вхідному і вихідному поштовому трафіку.

Захист від спаму

Захист від спаму

Набір антиспамових технологій і репутаційних списків дозволяє надійно захистити корпоративну пошту від спаму.

Фільтрація контенту

Фільтрація контенту

Набір правил і винятків в контент-фільтрі дозволяє максимально точно налаштувати фільтрацію вмісту вхідної та вихідної пошти.

Цілісність пошти

Цілісність пошти

У разі збою поштового сервера клієнта, рішення продовжує отримувати і зберігати пошту протягом 4 днів. Користувачі можуть приймати та відправляти свої листи за допомогою функції веб-пошти. Резервне копіювання пошти до 15 днів.

Адаптивність до корпоративної політики безпеки

Адаптивність до корпоративної політики безпеки

Дозволяє максимально точно та ефективно налаштовувати профілі безпеки за доменом, компанією або користувачем за допомогою опцій відповідних до корпоративної політики безпеки.

100% керований сервіс

100% керований сервіс

Вся інфраструктура розташована в хмарі, де адміністратори і користувачі можуть здійснювати налаштування необхідних опцій безпеки і фільтрації. Не потрібні початкові інвестиції в інфраструктуру і персонал. Вся вхідна (і при необхідності виходить) пошта проходить через захищені хмарні дата-центри, де вона ретельно фільтрується і доставляється кінцевим користувачам.

Рішення являє собою хмарною SaaS-сервіс з хмарної консоллю централізованого управління. Додатково кінцевим користувачам доступний локальний повідомник з інтерфейсом прямого доступу до вхідної веб-пошти, спамового карантину і призначених для користувача налаштувань опцій фільтрації та безпеки (при відповідному дозволі адміністратора).

Falcon Endpoint Protection Pro

Отримайте переваги справжнього AV наступного покоління з поєднанням найефективніших технологій запобігання та повної видимості атаки, з вбудованим Threat Intelligence та комплексним реагуванням на загрози.

Замовити демо

МОДЕРНІЗУЙТЕ СВІЙ ЗАХИСТ

Використовуючи хмарні обчислення та єдиний легкий агент, Endpoint Protection Pro працює без необхідності постійних оновлень сигнатур, локальної інфраструктури управління або комплексної інтеграції та дозволяє швидко та легко замінити застарілий AV і отримати ще більше: покращене запобігання, інтегрований збір даних про загрози та моментальне реагування.


Архітектура рішення будується на агенті, що встановлюється на робочій станції та хмарній платформі, що відповідає за розширення функціональності за допомогою хмарних додатків (від NGAV до Threat Intelligence і Sandboxing), управління агентами й надання API для сторонньої інтеграції.

ОСНОВНІ МОЖЛИВОСТІ РІШЕННЯ

Посилений АІ NGAV:

  • Захищає від усього спектру атак не вимагаючи щоденних і громіздких оновлень.
  • Поєднує найкращі технології запобігання загрозам - машинне навчання, АІ, індикатори атаки (ІОА), блокування експлойтів тощо - щоб зупинити ransomware, malware-free та безфайлові атаки.
  • Покриває прогалини, залишені традиційними AV та повністю захищає кінцеві пристрої онлайн та офлайн.

Повна видимість атаки:

  • Розкладає атаку в одне легко зрозуміле дерево подій, яке збагачене контекстними та Threat Intelligence даними.
  • Забезпечує безпрецедентну інформативність та наочність сповіщень.
  • Зберігає деталі про виявлені загрози потягом 90 днів.

Контроль пристроїв:

  • Забезпечує детальну видимість використання USB-пристроїв.
  • Надає змогу застосування детальних політик для забезпечення повного контролю використання USB-пристроїв.

Вбудований Threat Intelligence:

  • Дозволяє повністю дослідити загрози у своєму середовищі та легко визначити пріоритети за допомогою оцінки складності небезпеки.
  • Автоматично визначає складність і вплив загроз виявлених у вашій мережі.

Управління фаєрволами:

  • Дозволяє легко створювати, керувати та застосовувати політики.
  • Захищає від мережевих загроз та забезпечує миттєву видимість для підвищення захисту та інформованості про небезпеки.

Контроль та реакція:

  • Забезпечує потужне реагування для блокування та дослідження скомпрометованих систем.
  • Забезпечує миттєвий віддалений доступ до кінцевого пристрою для негайних дій з нейтралізації загроз.

Introduction to CrowdStrike Falcon Endpoint Security Platform

Модулі Falcon Endpoint Protection Pro:

  • Falcon Prevent – Next Generation Antivirus
  • Falcon X – Integrated Threat Intelligence
  • Falcon Device Control – USB Device Control

Головна

Adaptive Defence 360
Adaptive Defence 360

Panda Adaptive Defense 360 - це більше, ніж корпоративний антивірус: перше і єдине SaaS-рішення, що поєднує в собі можливості захисту комп'ютерів і мобільних пристроїв (EPP), а також технології виявлення та реагування на цілеспрямовані атаки, захисту від шифрувальників, невідомих загроз і вразливостей "нульового дня" (EDR). Рішення дозволяє автоматизувати вирішення питань, знижуючи навантаження на ІТ.

Завантажити PDF

Panda Adaptive Defense 360 ​​- це інноваційне корпоративне хмарне рішення інформаційної безпеки для ПК, ноутбуків, серверів, пошти Exchange і мобільних пристроїв Android. Воно автоматизує процеси запобігання, виявлення, стримування і реагування на будь-які існуючі або потенційні складні атаки, невідомі загрози, шифрувальники, фішинг, експлойти, що працюють в пам'яті, і атаки, які не використовують шкідливе ПО, як всередині, так і зовні корпоративної мережі.

Рішення відрізняється від аналогічних рішень тим, що поєднує в собі широкий спектр традиційних технологій захисту кінцевих пристроїв (EPP) з автоматизованими EDR-можливостями, завдяки двом сервісам під керуванням експертів Panda Security, що надаються як функції рішення:

  • Сервіс 100% класифікації.
  • Сервіс полювання за погрозами Threat Hunting і розслідування атак та інцидентів (THIS).
ОСНОВНІ ПЕРЕВАГИ РІШЕННЯ

Спрощує і мінімізує витрати на розширену і адаптивну безпеку

  • Керовані сервіси знижують витрати на експертів. Немає помилкових спрацьовувань, немає додаткових обов'язків.
  • Керовані сервіси автоматично навчаються на загрозах - не потрібен час на налаштування вручні.
  • Максимальна запобігання на кінцевих пристроях. Майже нульові операційні витрати.
  • Не потрібно встановлювати, налаштовувати та обслуговувати локальну інфраструктуру управління.
  • Легкий агент і хмарна архітектура - немає впливу на продуктивність кінцевих пристроїв.

Автоматизує та скорочує час виявлення (Dwell Time)

  • Запобігає запуск загроз, невідомого шкідливого ПО, шифрувальників і фішингу.
  • Виявляє і блокує шкідливу активність в пам'яті (експлойти) до того як вони можуть завдати шкоди.
  • Виявляє шкідливі процеси, які невидимі для традиційних превентивних засобів.
  • Виявляє і блокує хакерські техніки і процедури.

Автоматизує і скорочує час для аналізу і розслідування

  • Автоматичне і прозоре відновлення
  • Оперативне відновлення нормальної роботи кінцевого пристрою
  • Видимість зловмисників і розуміння їх дій, що прискорює процес розслідування
  • Допомагає скоротити поверхню атаки. Підвищує рівень безпеки

Спрощує і мінімізує витрати на розширену і адаптивну безпеку

  • Керовані сервіси знижують витрати на експертів. Немає помилкових спрацьовувань, немає додаткових обов'язків
  • Керовані сервіси автоматично навчаються на погрози. Не потрібно час на ручні настройки
  • Максимальне запобігання атак на кінцевих пристроях. Майже нульові операційні витрати
  • Не потрібно встановлювати, налаштовувати та обслуговувати локальну інфраструктуру управління
  • Легкий агент і хмарна архітектура - немає впливу на продуктивність кінцевих пристроїв

Автоматизована і централізована розширена безпеку

ФУНКЦІЇ РІШЕННЯ

Традиційні превентивні технології:

Традиційні превентивні технології:
  • Персональний або керований фаєрвол. IDS
  • Контроль пристроїв і контроль додатків
  • Постійний захист від шкідливого ПЗ і перевірка за запитом
  • Керовані білі / чорні списки. колективний розум
  • Попередня евристика
  • Контроль веб-доступу
  • Антиспам і антифішинг
  • Антітамперінг
  • Поштовий контент-фільтр
  • Відновлення і відкат

Технології розширеного захисту

Технології розширеного захисту
  • EDR: безперервний моніторинг активності кінцевих пристроїв
  • Запобігання виконання невідомих процесів
  • Хмарне Машинне навчання поведінки для класифікації ВСІХ невідомих процесів (APT, шифрувальники, руткіти ...)
  • Хмарна пісочниця в реальних середовищах
  • Поведінковий аналіз і виявлення IoA (скрипти, макроси ....).
  • Автоматичне виявлення і реагування на експлойти в пам'яті
  • Керований Threat Hunting для атак, які не використовують шкідливе ПО
ВІДЕОЗАПИС ВЕБІНАРУ

“Дистанційна робота в період карантину. Поради для захисту віддалених комп’ютерів”.

Panda Security є одним з найвідоміших виробників антивірусів у світі та має відмінну репутацію. Рішення допоможуть захистити ваш комп'ютер і пристрої, захистити вашу конфіденційність і навіть оптимізувати продуктивність ваших пристроїв. Також рішення Panda доступний для самих популярних операційних систем, що робить його відмінним вибором, якщо ви хочете захистити більш ніж один пристрій. Якщо ви шукаєте надійний захист з рядом відмінних додаткових можливостей, то Panda - це кращий вибір для вас.

Питання, які були розглянуті на вебінарі:

  • Повноцінний захист даних в хмарі - важливий аспект інформаційної безпеки
  • Класифікація даних -опція чи нагальна потреба?
  • Цифровий відбиток - унікальна технологія що гарантує відсутність помилкових спрацювань

Panda Adaptive Defense 360 інтегрує в рамках єдиного рішення традиційні технології захисту з інноваційними технологіями запобігання, виявлення та автоматичного реагування на складні і невідомі кіберзагрози.

Наші сертифікати

Головна

Adaptive Defence
Adaptive Defence

Корпоративне EDR-рішення з опціями розширеного захисту, здатне виявляти та запобігати складні і невідомі загрози та атаки на кінцеві пристрої, а також відновлювати їх під час та після атаки. Є додатковим рівнем захисту для поточного корпоративного рішення інформаційної безпеки.

Panda Adaptive Defence - це корпоративне EDR-рішення з опціями розширеного захисту, здатне виявляти і запобігати складні і невідомі загрози та атаки на кінцеві пристрої, а також відновлювати їх під час та після атаки. Є додатковим рівнем захисту для поточного корпоративного рішення інформаційної безпеки.
Panda Adaptive Defence здатне точно класифікувати кожен активний додаток у вашій компанії, дозволяючи запуск тільки легітимним.

Робота рішення заснована на трьох принципах:

  • безперервний моніторинг додатків на комп'ютерах і серверах компанії.
  • автоматична класифікація з використанням технік машинного навчання на хмарній платформі Великих даних.
  • технічні експерти Threat Hunting, що аналізують додатки, які були класифіковані автоматично, щоб точно знати поведінку всіх програм, запущених у корпоративних системах.
ОСНОВНІ ПЕРЕВАГИ РІШЕННЯ

Максимальний рівень захисту від складних і невідомих атак

  • Захист комп'ютерів і серверів з Windows від невідомих і складних загроз і атак: шифрувальників і експлойтів, APT, безфайлових атак, атак черезлегітимне програмне забезпечення, Powershell і RDP, спрямованих атак та ін.
  • Експертна інформація для аналізу загроз, динаміки їх розвитку, виявлення слабких місць в корпоративної безпеки та ін.
  • Автоматизована система попередження, виявлення, запобігання і реагування на атаки з автоматичними інструментами відновлення.
  • Рішення працює паралельно з поточним корпоративним антивірусом, виступаючи як додатковий рівень захисту від тих загроз, які не виявляються традиційними рішеннями безпеки.

Швидке впровадження і просте управління

  • Швидке, віддалене і централізоване впровадження легкого агента на кінцеві пристрої. Автоматичне виявлення незахищених пристроїв
  • Простота обслуговування: для впровадження рішення не потрібна спеціальна інфраструктура. ІТ-відділ може зосередитися на більш важливих завданнях
  • Інтуїтивно зрозуміла веб-консоль, гнучке управління на основі профілів, політики на рівні груп і пристроїв. Інвентаризація апаратного і програмного забезпечення на кінцевих пристроях
ФУНКЦІЇ РІШЕННЯ

Гарантований повний і надійний захист

Гарантований повний і надійний захист

Panda Adaptive Defense пропонує два режими роботи:

  • Стандартний режим дозволяє запуск усіх програм, позначених як нешкідливе (goodware), а також додатків, які ще не класифіковані у Panda Security і автоматизованими системами
  • Розширений режим дозволяє запуск тільки нешкідливих процесів (goodware). Ідеальна форма захисту для компаній, яким потрібен "нульовий ризик" безпеки.

Експертна інформація

Експертна інформація

Експертна інформація дає чітке уявлення про всі події, викликані шкідливими програмами, а також динаміку їх розвитку, причинно-наслідковий зв'язок між процесами та подіями з детальними відомостями про дії на кожному етапі (завантаження, копіювання, запуск та ін.). Візуальна інформація дозволяє визначати географію джерела шкідливих підключень, створених файлів та ін, а також дозволяє здійснювати пошук програм з відомими вразливостям, знайденим в корпоративній мережі.

Сумісність з традиційними корпоративними антивірусами

Сумісність з традиційними корпоративними антивірусами

Panda Adaptive Defense може працювати паралельно з традиційними корпоративними антивірусними рішеннями та виконувати роль корпоративного інструменту, здатного блокувати всі типи шкідливих програм, у тому числі спрямовані атаки та загрози «нульового дня», яких традиційні корпоративні антивіруси не в змозі виявляти.

Захист для вразливих операційних систем і додатків

Захист для вразливих операційних систем і додатків

Приблизно 90% шкідливих програм використовують вразливості в таких додатках, як Java, Adobe, Microsoft Office і браузери. Модуль захисту від вразливостей в Adaptive Defense використовує контекстні й поведінкові правила для того, щоб компанії могли працювати в безпечному середовищі, навіть якщо у їх системи відсутні оновлення.

Безперервна інформація про статус мережі

Безперервна інформація про статус мережі

Отримуйте оперативні оповіщення в момент ідентифікації шкідливої ​​програми в мережі разом з докладним звітом про місцезнаходження загрози, та дії виконані шкідливою програмою. Звіти про щоденну роботу сервісу надходитимуть на електронну пошту.

Доступність SIEM

Доступність SIEM

Adaptive Defense інтегрується з SIEM-рішеннями, яким передає докладні дані про активності всіх додатків, запущених в ваших системах. Для клієнтів без SIEM, Adaptive Defense може запропонувати свою власну систему зберігання і управління подіями безпеки для аналізу всієї зібраної інформації у реальному часі.

Ключові аспекти, що забезпечують безперервну видимість пристроїв та аналітику Великих даних:

  • запобігання - блокування додатків і ізоляція систем для запобігання майбутніх атак
  • видимість - відстеження і видимість кожної дії з боку запущених додатків
  • виявлення - спрямовані атаки та загрози «нульового дня» блокуються в реальному часі без сигнатур
  • реагування - експертна інформація для ретельного аналізу кожної спроби атаки
ukUkrainian
ru_RURussian en_GBEnglish ukUkrainian