Zero Trust significa que el 100 % de los procesos están clasificados con precisión
Características clave
Panda Adaptive Defense 360
Seguridad avanzada para detener las infraccionesFuncionalidades unificadas de protección endpoint (EPP) y de detección y respuesta de endpoints (EDR), con nuestro exclusivo Servicio de confianza cero de aplicaciones y el Servicio de búsqueda de amenazas en una única solución, para detectar y clasificar de manera efectiva el 100 % de los procesos que se ejecutan en todos los endpoints de su organización.
Tecnologías suministradas en la nube para la prevención, detección, contención y respuesta de endpoints contra amenazas avanzadas, malware de día cero, ransomware, phishing, vulnerabilidades en la memoria y ataques sin malware. También proporciona funcionalidades de IDS, firewall, control de dispositivos, protección de correo electrónico y filtrado de contenido y de direcciones URL.
Panda Adaptive Defense
Detección y respuesta de endpoints inteligenteEDR inteligente que automatiza la detección, la clasificación y la respuesta a toda la actividad del endpoint. Detecta automáticamente comportamientos sospechosos para bloquear infracciones, malware y amenazas avanzadas y responder a ellos.
Su tecnología se basa en el servicio de Confianza Cero de aplicaciónes, que proporciona una visibilidad completa y precisa de los endpoints, las aplicaciones y los usuarios, y rechaza cualquier ejecución sospechosa.
Esta solución de EDR flexible, expandible y automatizada puede ubicarse encima de cualquier otra solución de EPP existente en su organización.
Servicio de confianza cero de aplicaciones
Este servicio clasifica las acciones como malware o como confiable, antes de dejar que solo las acciones confiables se ejecuten en cada endpoint. Permite la supervisión continua de los endpoints, la detección y la clasificación de toda la actividad para revelar y bloquear comportamientos anómalos de los usuarios, las máquinas y los procesos. Consta de tres componentes clave:
- Supervisión continua de la actividad de los endpoints para enviar cada aplicación que se ejecuta en los endpoints a nuestra plataforma en la nube para su clasificación.
- Clasificación basada en la Inteligencia Artificial con base en múltiples algoritmos de aprendizaje automático (ML) para procesar cientos de atributos estáticos, de comportamiento y de contexto en tiempo real.
- Control de aplicación basado en el riesgo para rechazar por defecto cualquier aplicación o binario desconocido.
Servicio de búsqueda de amenazas
El servicio de búsqueda de amenazas e investigación es operado por nuestros analistas para detectar técnicas de ataques informáticos y del tipo “living-off-the-land”. A través de sus conclusiones, también enriquecen nuestros algoritmos de aprendizaje automático.
Nuestro equipo de expertos en ciberseguridad analiza cualquier caso sospechoso e investiga los indicadores de ataque para encontrar técnicas de evasión y puesta en peligro (TTP) en el flujo de eventos. Nuestros buscadores también buscan proactivamente patrones de comportamiento anómalo no identificados previamente en la red.
- Reduzca el MTTD y el MTTR (tiempo medio de detección y tiempo medio de respuesta)
- Cree nuevas reglas que representen nuevos IOA que puedan ser entregados a los endpoints para protegerlos rápidamente contra nuevos ataques.
- Obtenga recomendaciones sobre cómo mitigar el ataque y reducir la superficie de ataque para evitar ser víctima de futuros ataques.
Adaptive Defense 360 mejora las características de Adaptive Defense
Descubra cuál se ajusta a sus necesidades de protección corporativa. Diseñadas para ofrecer la máxima protección con la mínima complejidad, nuestras soluciones avanzadas tienen un empaque simple para eliminar las incertidumbres de la seguridad endpoint.
Funcionalidades | Adaptive Defense | AD360 |
---|---|---|
Agente ligero basado en la nube | ✓ | ✓ |
Supervisión de endpoints en tiempo real | ✓ | ✓ |
Búsquedas de Inteligencia Colectiva en tiempo real | ✓ | ✓ |
Análisis de grandes datos basados en la nube | ✓ | ✓ |
Servicio de confianza cero de aplicaciones: ejecución previa, ejecución y ejecución posterior | ✓ | ✓ |
Comportamiento en la memoria antivulnerabilidades | ✓ | ✓ |
Detección del IOA del comportamiento | ✓ | ✓ |
Protección de los sistemas cuando se crean los archivos | ✓ | |
IDS, firewall y control de dispositivos | ✓ | |
Protección de correo electrónico y de la navegación web | ✓ | |
Filtrado de direcciones URL basado en categorías | ✓ |
Descargas y recursos
“Al evaluar nuestra situación, es imperativo que tengamos visibilidad de los endpoints y de los procesos para poder informar a nuestra Junta Directiva y tomar decisiones que impacten positivamente en los negocios. Adaptive Defense 360 nos ha permitido implementar un enfoque de zero trust, lo que reduce significativamente el riesgo de seguridad cibernética”.
Nico Fourie, Director nacional de ICT - BDO