Zero-Trust significa que 100% dos processos são classificados com precisão
Principais recursos
Panda Adaptive Defense 360
Segurança avançada para impedir violaçõesFuncionalidades de proteção de endpoint unificada (EPP) e de detecção e resposta de endpoint (EDR), com o nosso exclusivo Serviço de aplicação Zero-Trust e o Serviço de busca de ameaças em uma única solução, para detectar e classificar com eficácia 100% dos processos em execução em todos os endpoints de sua organização.
Tecnologias de prevenção, detecção, contenção e resposta de endpoints geradas na nuvem contra ameaças avançadas, malware de zero-day, ransomware, phishing, explorações na memória e ataques sem malware. Também oferece IDS, firewall, controle de dispositivo, proteção de e-mail, URL e funcionalidades de filtragem de conteúdo.
Panda Adaptive Defense
Detecção e resposta inteligentes de endpointsEDR inteligente que automatiza a detecção, classificação e resposta a todas as atividades do endpoint. Detecta automaticamente comportamentos suspeitos para bloquear e responder a violações, malware e ameaças avançadas.
Sua tecnologia é baseada no Serviço de aplicação Zero-Trust, que oferece visibilidade completa e precisa de endpoints, aplicativos e usuários e impede qualquer execução suspeita.
Esta solução EDR flexível, extensível e automatizada pode ser acrescentada a qualquer outra solução EPP existente em sua organização.
Serviço de aplicação Zero-Trust
Este serviço classifica como malware ou confiável antes de permitir que apenas o confiável seja executado em cada endpoint. Permite um monitoramento contínuo do endpoint, a detecção e a classificação de todas as atividades para revelar e bloquear comportamentos anômalos de usuários, máquinas e processos. O serviço possui três componentes principais:
- Monitoramento contínuo da atividade do endpoint para enviar para a plataforma de nuvem, onde cada aplicativo em execução nos endpoints é classificado.
- Classificação com IA baseada em múltiplos algoritmos de aprendizagem de máquina (ML) para processar centenas de atributos estáticos, comportamentais e de contexto em tempo real.
- Controle de aplicativos baseado em risco para impedir por padrão qualquer aplicativo ou binário desconhecido.
Serviço de busca de ameaças
O Serviço de busca e investigação de ameaças é operado por nossos analistas para detectar fraudes e técnicas de Living-off-the-Land. Com suas conclusões, eles também enriquecem nossos algoritmos de machine learning.
Nossa equipe de especialistas em segurança cibernética analisa qualquer caso suspeito e investiga os indicadores de ataque para encontrar técnicas de evasão e de comprometimento (TTPs) no fluxo do evento. Nossos investigadores também buscam proativamente padrões de comportamento anômalo não identificados anteriormente na rede.
- Reduza o MTTD e o MTTR (tempo médio para detectar e tempo médio para responder)
- Crie novas regras que representem novos IoAs que podem ser fornecidos aos terminais para protegê-los rapidamente contra novos ataques.
- Obtenha recomendações sobre a forma de mitigar o ataque e reduzir a superfície de ataque para evitar ser vítima de ataques futuros.
Adaptive Defense 360 aprimora o Adaptive Defense
Descubra qual deles atende às suas necessidades de proteção corporativa. Concebidas para oferecer proteção máxima com complexidade mínima, nossas soluções avançadas são reunidas com simplicidade para eliminar os palpites na área de segurança de endpoint.
Funcionalidades | Adaptive Defense | AD360 |
---|---|---|
Agente leve baseado em nuvem | ✓ | ✓ |
Monitoramento de endpoints em tempo real | ✓ | ✓ |
Pesquisas de inteligência coletiva em tempo real | ✓ | ✓ |
Análise de Big Data baseada em nuvem | ✓ | ✓ |
Serviço de aplicação Zero-Trust: pré-execução, execução e pós-execução | ✓ | ✓ |
Comportamento contra explorações na memória | ✓ | ✓ |
Detecção comportamental de IOA | ✓ | ✓ |
Proteção de sistemas na ocasião da criação dos arquivos | ✓ | |
IDS, Firewall e controle de dispositivos | ✓ | |
Proteção de navegação na Web e de e-mail | ✓ | |
Filtragem de URL baseada em categoria | ✓ |
Downloads e recursos
“Ao avaliar nossa situação, é obrigatório termos visibilidade dos endpoints e processos para informar ao nosso Conselho de administração e tomar decisões que impactem a empresa de forma positiva. O Adaptive Defense 360 nos permitiu implementar uma abordagem zero-trust (confiança zero), reduzindo significativamente o risco de cibersegurança.
”Nico Fourie, Diretor Nacional de TIC da BDO