Контакты

  info@windows-soft.ru
  8 (800) 555 57 22
8 (495) 788 17 71
0

PANDA Adaptive Defense

Panda Adaptive Defense 1-50 лицензий (1 год)

3 122 е


Артикул:J1PADA
Платформа:Windows/Linux/Android
Тип поставки:Электронная
Язык интерфейса:Русский/Английский
Срок поставки:3-14 рабочих дней
Примечание:Электронная лицензия

Panda Adaptive Defense 1-50 лицензий (2 года)

5 620 е


Артикул:J2PADA
Платформа:Windows/Linux/Android
Тип поставки:Электронная
Язык интерфейса:Русский/Английский
Срок поставки:3-14 рабочих дней
Примечание:Электронная лицензия

Panda Adaptive Defense 1-50 лицензий (3 года)

7 492 е


Артикул:J3PADA
Платформа:Windows/Linux/Android
Тип поставки:Электронная
Язык интерфейса:Русский/Английский
Срок поставки:3-14 рабочих дней
Примечание:Электронная лицензия

Подробное описание

Технологии EDR используют модель безопасности, основанную на трех принципах:


Непрерывный мониторинг приложений на всех конечных устройствах и серверах компании.

Автоматическая классификация с использованием машинного обучения и нашей облачной платформы с Большими данными.

Эксперты-аналитики проверяют подозрительные приложения для идентификации всего, что запущено в инфраструктуре организации.

Adaptive Defense совместим с традиционными антивирусными решениями и способен работать параллельно с существующей в Вашей компании защитой. Решение будет основным решением для блокировки сложных современных угроз, а также направленных атак и новых атак нулевого дня, которые традиционные антивирусные решения не способны обнаружить.

Функции

Нулевой риск

Полноценная, надежная и гарантированная адаптируемая защита для любой корпоративной сети, способная обеспечить "нулевой риск".

Экспертная информация

Узнайте, кто и как пытается получить доступ к Вашим данным, благодаря подробной и интеллектуальной отслеживаемости всего, что происходит в Вашей ИТ-инфраструктуре: хронология угрозы, поток информации, поведение активных процессов и т.д.

Защита от уязвимостей

Благодаря последнему поколению контекстных и поведенческих правил, мы способны защитить корпоративную сеть перед лицом уязвимостей системы и приложений, даже когда программы не обновлены.

Непрерывный мониторинг

Регистрируя и анализируя всю информацию о статусе Вашей корпоративной сети, мы очень просто можем держать Вас в курсе всего, что происходит.

Вы можете настроить отчеты и предупреждения, чтобы получать информацию об обнаруженных вредоносных программах, их местоположении, пораженных системах и действиях, которые они пытались инициировать.

100% управляемый сервис

Забудьте о необходимости инвестировать ресурсы в технический персонал, чтобы управлять карантином и подозрительными файлами или лечением и восстановлением зараженных компьютеров.

Adaptive Defense 360 автоматически классифицирует все приложения под постоянным наблюдением технических специалистов антивирусной лаборатории PandaLabs.

Контекстный анализ

Анализ, классификация и сопоставление всех данных из целого ряда внешних и внутренних источников позволяют нашей антивирусной лаборатории автоматизировать поведенческие модели для обнаружения вредоносной активности даже до ее возникновения.

Модули

Advanced Reporting Tool

От данных к эффективному ИТ и пониманию безопасности

Этот модуль собирает все получаемые данные, сопоставляя их и отображая их в реальном времени в графическом виде, чтобы обеспечить полную видимость каждого события, происходящего в сети.

Панели мониторинга в Advanced Reporting Tool содержат ключевые показатели, результаты поиска и предварительно настроенные оповещения по трем направлениям:

  • Инциденты безопасности.
  • Доступ к критической информации.
  • Сетевые ресурсы и используемые приложения.

SIEM Feeder

Интеграция Вашего интеллектуального решения безопасности с Вашей SIEM-системой.

Если у Вас уже имеется SIEM-решение, Вы можете повысить ее ценность и получить более широкую видимость всего происходящего в Вашей сети за счет интеграции всех данных, собираемых решением Adaptive Defense.

Вы обнаружите, какие новые программы запускаются, как они попадают в Вашу сеть, какая имеется подозрительная активность на устройствах пользователей, какое используемое ПО имеет уязвимости, какие процессы обращаются к пользовательским данным и передаются за пределы компании, и сколько сетевых ресурсов потребляет каждый процесс.