Най-добрите решения
за защита на Вашата фирмена информация. Управлявайте информационната сигурност и мобилни устройства от облака, независимо къде се намирате

vector_zone_ad

Adaptive Defense е нов революционен модел на защита, който гарантира цялостна защита за устройства, компютри и сървъри, като класифицира на 100% процесите, стартирани на компютъра и блокира изпълними файлове.

ADAPTIVE DEFENSE

е първата по рода си услуга по кибер сигурност, която комбинира в себе си най-ефективното от традиционните антивирусни решения и усъвършенствана защита с възможност за класификация на всички изпълними процеси.

ЗАЩО ВИ ТРЯБВА ADAPTIVE DEFENSE ПРИ ПОЛОЖЕНИЕ, ЧЕ ИМАТЕ ДРУГ АНТИВИРУС ВЪВ ФИРМАТА?

Ежедневно обемът зловреден код нараства с много бързи темпове (над 200,000 нови заплахи всеки ден) и става все по-сложен за засичане от традиционните антивирусни решения. Тази реалност в комбинация с все по-усложняващите се корпоративни мрежи и предизвикателствата пред ИТ отделите, позволява на хакерите да пробиват фирмените мрежи и огромно количество заплахи да останат незасечени за дълъг период от време. Традиционните антивирусни решения не са достатъчни, защото няма как да обработят толкова дефиниции и интегрират защита на ниво таргет атаки и изпълними файлове (крипто вируси). Те използват само техники базирани на антивирусни дефиниции и евристични алгоритми.

РЕШЕНИЕТО: Усъвършенстваният инструмент за отчети на Panda Security

Той автоматизира съхранението и връзките между получената информация от Adaptive Defense 360 с акцент върху стартираните процеси на всички устройства. Чрез получента информация инстумента автоматично разследва и осигурява инструменти за конкретизиране на атаки, опити за атаки, неприсъщо за програмите поведение, без значение от произхода, засича и вътрешни злоупотреби в корпоративната мрежа.

Усъвършенставния инстумент за отчети предоставя събраната информация + съвети за управлението на корпоративната ИТ сигурност. Те могат да бъдат използвани за създаване на план за действие фокусиран върху:

  • Определяне произхода на опасностите и прилагане на мерки за предотвратяване на бъдещи атаки;
  • Вграждане на допълнителни рестриктивни политики за достъп над чувствителна за организацията информация;
  • Наблюдаване и контрол за злоупотреби със служебни данни и ресурси;
  • Мерки за по-добра продуктивност на служители, които не се придържат към установените правила;

Намерете подходяща информация:

  • Прозрачност и ефективност на ИТ отдела;
  • Хронологичен достъп до информация, за да анализирате корпоративните ресурси, касаещи сигурността, както и индикатори за потреблението.
  • Задълбочена информация, за идентифицирате рисковете свързани със сигурността, както и вътрешни злоупотреби с ИТ ресурси;

Контролирате достъпа до важна бизнес информация:

  • Показва достъп до конфиденциална за информация и файлове, както и изтичането им през ИТ мрежата;
  • Показва страните,  които получават най-много заявки от Вашата мрежа;
  • Показва най-често достъпвани и стартирани файловеот потребителите;
  • Показва кои потребители са достъпили конкретни компютри по мрежата;
  • Хронология на информацията, която е изпратена по мрежата през последната 1 година;

Пестите пари:

  • Оптимални политики с цел намаляване на разходите;
  • Откривате служебни и неслужебни програми използвани в мрежата;
  • Следите използваните лицензи на съответните програми;
  • Показва приложения с най-много използвани мрежови ресурси;
  • Показва приложения с уязвимости, стартирани или инсталирани на устройства в мрежата, които да бъдат обект на атака след време;

Аларми в реално време:

Създаване на алармите за различни възникнали съития събития

  • Аларми по подразбиране, ползващи рискови ситуации;
  • Аларми на база потребителски заявки;
  • Различни 7 метода за прилагането им (on-sreen, e-mail, JSON, Service Desk, Jira,Pushovery и PagerDuty);

Целта

  • Да знаете по всяко време кои приложения са стартирани на компютрите и кои от тях са уязвими;
  • Да имате 100% видимост върху приложенията, които достъпват Вашата корпоративна информация и конфиденциални данни, които могат да станат жертва на зловреден код;
  • Да разберете кои компютри и поребители са рискови за Вашата организация;
  • Да се предотвратят целенасочени атаки или други такива, които одита на мрежата е показал;

gartner

Panda Security е първият секюрити вендор, който предлага завършено и комплексно решение за одит и анализ над компютърните системи. Като резултат, клиента получава информация за източника и репутацията на всички изпълними файлове. Това е огромен напредък и стъпка напред в традиционните методи на антвирусна защита.”

Превенцията е най-добрата защита срещу таргетирани атаки
[/cherry_box]

ВСИЧКО ЗА ADAPTIVE DEFENSE.

ЕДИНСТВЕНОТО РЕШЕНИЕ, КОЕТО МОЖЕ ДА ГАРАНТИРА, ЧЕ ВСИЧКИ РАБОТЕЩИ ПРОГРАМИ СА НАДЕЖДНИ

proteccion1

БАЗОВО И РАЗШИРЕНО БЛОКИРАНЕ
Adaptive Defense работи на 2 принципа на блокиране на ИТ атаките:
Базово блокиране позволява на приложенията определени като goodware да бъдат стартирани, както и тези, които вече са класифицирани от Panda Security системата и експертите в лабораторията. Разширено блокиране разрешава стартиране единствено на goodware. Това е единственият начин за превенция срещу атаки тип ‘0-риск’ в сигурността.

proteccion2

ЗАЩИТА НА УЯЗВИМИ СИСТЕМИ
Работни станции и сървъри, с операционни системи, които не са ъпдейтвани от много време, няма да представляват вече проблем за организацията. Adaptive Defense предлага защита на уязвими системи, които вече не се поддържат от производителя, като Windows XP, без необходимост от инсталация на антивирус.

ГОЛЕМИ БАЗИ ДАННИ ОТ ОБЛАКА

vector_zone_ad

Adaptive Defense

Adaptive Defense прави мониторинг на всички процеси, които се изпълняват на клиентската машина (сървър). Мониторинга в комбинация с изкуствен интелект от големите бази данни във облака, позволяват незабавно идентифициране и класифициране поведението на всяко приложение. Експертите по сигурността в Panda Security лабораториите, идентифицират от своя страна приложенията, които не са били класифицирани от изкуствения интелект,  с цел да се проучат максимално всички рискове и уязвимости, насочени към дадена организация. Това поставя сигурността на информацията на съвсем ново ниво, разглежда се всеки инцидент и се прави задълбочено разследване как, от къде и кога е имало опити за пробив в системите. Администраторите могат да селектират различни режими на работа на системата за сигурност. С Adaptive Defense може да сте сигурни, че всяко приложение и софтуер във вашата организация ще бъде на 100% изследвано и класифицирано, така че да имате максимална видимост и прозрачност на събитията без изненади!

Service management

vector_zone_ad

100% УПРАВЛЯЕМА УСЛУГА
Технологиите на Panda Security базирани на Machine Learning и Big Data анализ правят така, че Adaptive Defense автоматично да може да класифицира приложенията, без прекъсване при крайния потребител.

БЕЗ НЕОБХОДИМОСТ ОТ НОВ ХАРДУЕР
Услугата се управлява през уеб базирана конзола, като позволява поддръжка на всички Windows работни станции, сървъри, смартфони и отдалечени офиси.

Пълен контрол над IT инфраструктурата

mapa

reportsОТЧЕТИ НА СЪБИТИЯТА

Adaptive Defense дава подробни отчети и графики, за да може лесно и бързо да се ориентирате в статуса на защита, да направите анализ и оценка на събитията. Може да проследите дадена атака и достъпените ресурси от нея. Идентифицирайте критични уязвимости в мрежата и вземете мерки за превенция.

network_conditionСТАТУС И ИНФОРМАЦИЯ ЗА МРЕЖАТА

Adaptive Defense изпраща съобщение и аларми, веднага щом зловреден код бъде засечен в корпоративната мрежа. В допълнение, отчетите по услугата дават информация в подробности за местоположението на атаката, заразени компютри и щети нанесени от зловредния код. Тези данни могат да бъдат пращани и на имейл.

siem_integrationSIEM ИНТЕГРАЦИЯ

Adaptive Defense се интегрира успешно със SIEM продукти като QRadar или ArcSight.
Информацията за секюрити събитията, събрана в продукта, ще Ви помогне да анализирате в реално време поведението на компютрите (служители) и мрежата. За тези, които нямат SIEM система, Adaptive Defense предлага опционално своя система за следене на събитята и съхранение, в реално време на цялата събрана информация.

TECHNICAL REQUIREMENTS
WEB CONSOLE *monitoring only
AGENT
DOCUMENTATION
PRODUCT DATA SHEETS
CASE STUDIES
[/cherry_row]