„Zero-Trust“ bedeutet, dass die Prozesse zu 100 % richtig klassifiziert werden
Wichtige Funktionen
Panda Adaptive Defense 360
Erweitere Sicherheit, um Datensicherheitsverletzungen zu stoppenUnser einzigartiger Zero-Trust Application Service und unser Threat Hunting Service verbinden eine vereinheitlichte Endpoint Protection (EPP) sowie Endpoint Detection and Response (EDR) in einer einzigen Lösung, um effektiv 100% aller Prozesse auf allen Endpunkten in Ihrem Unternehmen zu erkennen und zu klassifizieren.
Cloudgestützte Endpoint-Präventions-, Erkennungs, Isolations- und Reaktionstechnologien gegen forschrittliche Bedrohungen, Zero-Day-Malware, Ransomware, Phishing, speicherbasierte Exploits und Angriffe ohne Malware. Diese Lösung bietet außerdem IDS, eine Firewall, Gerätesteuerung, E-Mail-Schutz sowie Funktionen zur URL- und Inhaltsfilterung.
Panda Adaptive Defense
Intelligent Endpoint Detection and ResponseIntelligente EDR, die die Erkennung und Klassifizierung von sowie die Reaktion auf alle Endpunktaktivitäten automatisiert. Erkennt automatisch verdächtige Verhaltensweisen, um Datensicherheitsverletzungen sowie Malware und fortschrittliche Bedrohungen automatisch blockieren und auf diese reagieren zu können.
Die Technologie basiert auf dem Zero-Trust Application Service, welcher eine vollständige und präzise Übersicht über Endpoints, Anwendungen und Nutzer bietet und verdächtige Aktivitäten unterbindet.
Diese flexible, erweiterbare und automatisierte EDR-Lösung kann zu jeder anderen EPP-Lösung in Ihrem Unternehmen hinzugefügt werden.
Zero-Trust Application Service
Dieser Service klassifiziert Anwendungen entweder als Malware oder als vertrauenswürdige Software. Nur vertrauenswürdige Software kann anschließend an jedem Endpoint ausgeführt werden. Er ermöglicht kontinuierliche Endpoint-Überwachung sowie Erkennung und Klassifizierung aller Aktivitäten, um ungewöhnliche Verhaltensweisen von Benutzern, Maschinen und Prozessen aufdecken und blockieren zu können. Er verfügt über drei Kernkomponenten:
- Kontinuierliche Überwachung von Endpoint-Aktivitäten, um jede auf den Endpunkten laufende Anwendung zur Klassifizierung an unsere Cloud-Plattform schicken zu können.
- KI-gestützte Klassifizierung basierend auf mehreren Algorithmen für maschinelles Lernen (ML), um in Echtzeit hunderte statische, verhaltensbezogene und kontextuale Attribute verarbeiten zu können.
- Risikobasierte Anwendungskontrolle, um standardmäßig die Ausführung aller unbekannten Anwendungen oder Binärprogramme zu unterbinden.
Threat Hunting Service
Der Threat Hunting and Investigation Service wird von unseren Analysten betrieben, um Hacking- und Living-off-the-Land-Techniken zu erkennen. Durch ihre Schlussfolgerungen verbessern sie außerdem unsere Algorithmen für maschinelles Lernen.
Unser Team von Cybersicherheitsexperten analysiert jeden verdächtigen Fall und untersucht die Indikatoren für einen Angriff, um im Ereignisstrom Evasions- und Kompromittierungstechniken (TTPs) ausfindig zu machen. Unsere Experten suchen außerdem proaktiv nach Mustern für ungewöhnliche Verhaltensweisen, die nicht zuvor durch das Netzwerk identifiziert wurden.
- Reduktion von MTTD und MTTR (durchschnittliche Erkennungszeit und durchschnittliche Reaktionszeit)
- Erstellen Sie neue Regeln, die für neue IoAs stehen, welche an die Endpunkte gesendet werden können, um sie schnell gegen neue Angriffe zu schützen.
- Erhalten Sie Empfehlungen, wie Sie Angriffsflächen minimieren und Angriffe abmildern können, um in Zukunft besser dagegen geschützt zu sein.
Adaptive Defense 360 ist eine Verbesserung von Adaptive Defense
Erfahren Sie, welche Lösung den Cybersicherheitsanforderungen Ihres Unternehmens am besten entspricht. Unsere fortschrittlichen Lösungen wurden so entwickelt, dass sie bei minimaler Komplexität maximale Sicherheit bieten, und sie sind dahingehend vereinfacht, dass Sie sich beim Schutz Ihrer Endpoints nicht mehr auf Mutmaßungen verlassen müssen.
Funktionen | Adaptive Defense | AD360 |
---|---|---|
Kompakte, cloudbasierte Lösung | ✓ | ✓ |
Endpoint-Überwachung in Echtzeit | ✓ | ✓ |
Collective Intelligence-Nachforschung in Echtzeit | ✓ | ✓ |
Cloudbasierte Big-Data-Analysen | ✓ | ✓ |
Zero-Trust App-Dienst: Vor, während und nach der Ausführung | ✓ | ✓ |
Speicherung von Verhaltens-Exploits | ✓ | ✓ |
Erkennung von Verhaltens-IOAs | ✓ | ✓ |
Schutz von Systemen bei der Erstellung von Dateien | ✓ | |
IDS-, Firewall- und Gerätekontrolle | ✓ | |
Web-Browsing und E-Mail-Schutz | ✓ | |
Kategoriebasierte URL-Filterung | ✓ |
Downloads und Ressourcen
„Bei der Auswertung unserer Situation ist es von größter Wichtigkeit, dass wir einen umfassenden Einblick in unsere Endpoints und Prozesse haben, um unserem Vorstand Berichte vorlegen und Entscheidungen treffen zu können, die sich positiv auf unser Geschäft auswirken. Adaptive Defense 360 hat es uns ermöglicht, einen Zero-Trust-Ansatz einzuführen, durch den unsere Cybersicherheit deutlich gestärkt wurde.“
Nico Fourie, BDO National ICT Director