x
НОВОСТИ
Хавьер Мертенс: «Криптоджекинг – одна из самых блестящих атак, которые я видел»
ПОДРОБНЕЕ

Adaptive Defense 360

Обнаруживает и блокирует вредоносные программы, которые пропускаются другими системами защиты.

Adaptive Defense 360 - это первый сервис информационной безопасности, который сочетает в себе защиту следующего поколения (NG EPP) и технологии обнаружения атак и реагирования на них (EDR) с возможностями классификации 100% запущенных процессов.

Обладая полным контролем над всем, что происходит внутри Ваших компьютеров, Вы можете:

Предотвращать
утечки данных

в результате действия вредоносного ПО или Ваших сотрудников.

Находить и устранять
уязвимости в системе и приложениях

а также блокировать нежелательные тулбары, рекламу и дополнительные компоненты в браузерах.

Обнаруживать
и блокировать

направленные атаки против Ваших систем.

Adaptive Defense 360 предоставляет адаптивную защиту от вредоносных программ, сочетая в себе функции предотвращения и обнаружения атак, возможности экспертного анализа и автоматического реагирования на атаки.

Поднимите планку безопасности Вашей компании как можно выше с помощью Panda Adaptive Defense 360.

СКАЧАТЬ ОПИСАНИЕ ПРОДУКТА

Функции

Нулевой
риск

Полноценная, надежная и гарантированная адаптируемая защита для любой корпоративной сети, способная обеспечить "нулевой риск".

Экспертная
информация

Узнайте, кто и как пытается получить доступ к Вашим данным, благодаря подробной и интеллектуальной отслеживаемости всего, что происходит в Вашей ИТ-инфраструктуре: хронология угрозы, поток информации, поведение активных процессов и т.д.

Защита от
уязвимостей

Благодаря последнему поколению контекстных и поведенческих правил, мы способны защитить корпоративную сеть перед лицом уязвимостей системы и приложений, даже когда программы не обновлены.

Непрерывный
мониторинг

Регистрируя и анализируя всю информацию о статусе Вашей корпоративной сети, мы очень просто можем держать Вас в курсе всего, что происходит.

Вы можете настроить отчеты и предупреждения, чтобы получать информацию об обнаруженных вредоносных программах, их местоположении, пораженных системах и действиях, которые они пытались инициировать.

100% управляемый
сервис

Забудьте о необходимости инвестировать ресурсы в технический персонал, чтобы управлять карантином и подозрительными файлами или лечением и восстановлением зараженных компьютеров.

Adaptive Defense 360 автоматически классифицирует все приложения под постоянным наблюдением технических специалистов антивирусной лаборатории PandaLabs.

Контекстный
анализ

Анализ, классификация и сопоставление всех данных из целого ряда внешних и внутренних источников позволяют нашей антивирусной лаборатории автоматизировать поведенческие модели для обнаружения вредоносной активности даже до ее возникновения.

Модули

Advanced Reporting Tool

От данных к
эффективному ИТ
и пониманию безопасности

Этот модуль собирает все получаемые данные, сопоставляя их и отображая их в реальном времени в графическом виде, чтобы обеспечить полную видимость каждого события, происходящего в сети.

Панели мониторинга в Advanced Reporting Tool содержат ключевые показатели, результаты поиска и предварительно настроенные оповещения по трем направлениям:

  • Инциденты безопасности.
  • Доступ к критической информации.
  • Сетевые ресурсы и используемые приложения.

SIEM Feeder

Интеграция Вашего интеллектуального решения безопасности с Вашей SIEM-системой.

Если у Вас уже имеется SIEM-решение, Вы можете повысить ее ценность и получить более широкую видимость всего происходящего в Вашей сети за счет интеграции всех данных, собираемых решением Adaptive Defense.

С помощью этого модуля Вы можете интегрировать новый источник критической информации: процессы и программы, запущенные на каждом устройстве в Вашей компании.

Вы обнаружите, какие новые программы запускаются, но при этом еще не классифицированы, как эти программы попадают в Вашу сеть, какая имеется подозрительная активность на устройствах пользователей, какое используемое ПО имеет уязвимости, какие процессы обращаются к пользовательским данным и передаются за пределы компании, и сколько сетевых ресурсов потребляет каждый процесс.