Zero Trust significa che il 100% dei processi è classificato in modo accurato
Funzioni principali
Panda Adaptive Defense 360
Sicurezza avanzata per bloccare le violazioniLe capacità unificate di Endpoint Protection (EPP) ed Endpoint Detection and Response (EDR), combinate in un'unica soluzione con i nostri servizi Zero-Trust Application e Threat Hunting, sono in grado di rilevare e classificare efficacemente il 100% dei processi in esecuzione su tutti gli endpoint della tua organizzazione.
Tecnologie di protezione degli endpoint su cloud per prevenire, rilevare, contenere e rispondere alle minacce avanzate, ai malware zero-day e ai ransomware, nonché agli attacchi di phishing, exploit in memoria e non basati su eseguibili. Funzionalità di ISD, firewall, controllo dei dispositivi, protezione della posta elettronica e filtraggio di URL e contenuti.
Panda Adaptive Defense
Rilevamento e risposta intelligenti per gli endpointFunzionalità di EDR intelligente che automatizza il rilevamento, la classificazione e la risposta a tutte le attività degli endpoint. Rilevamento automatico dei comportamenti sospetti per bloccare e rispondere a violazioni, malware e minacce avanzate.
Tecnologia basata sul servizio Zero-Trust Application, che offre una visibilità completa e precisa di endpoint, applicazioni e utenti e impedisce l'esecuzione di risorse sospette.
Questa soluzione di EDR flessibile, estensibile e automatizzata può essere aggiunta a qualsiasi altra soluzione EPP già presente nell'organizzazione.
Servizio Zero-Trust Application
Questo servizio classifica gli elementi come malware o sicuri, quindi permette l'esecuzione sugli endpoint dei soli elementi sicuri. Consente il monitoraggio continuo degli endpoint e il rilevamento e la classificazione di tutte le attività al fine di individuare e bloccare i comportamenti anomali di utenti, macchine e processi. Ha tre componenti chiave:
- Monitoraggio continuo dell'attività degli endpoint per l'invio di ogni applicazione in esecuzione sugli stessi alla nostra piattaforma cloud per la classificazione.
- Classificazione basata su AI e su diversi algoritmi di apprendimento automatico (ML, machine learning) per elaborare in tempo reale centinaia di attributi statici, comportamentali e contestuali.
- Application control basato sul rischio per bloccare di default qualsiasi applicazione o file binario sconosciuto.
Servizio Threat Hunting
Il servizio Threat Hunting and Investigation è utilizzato dai nostri analisti per rilevare le tecniche di pirateria informatica e LotL. I risultati ottenuti vanno anche ad arricchire i nostri algoritmi di apprendimento automatico.
Il nostro team di esperti di sicurezza informatica analizza i casi sospetti e indaga sugli indicatori di attacco per individuare le tecniche di compromissione ed elusione (TTP) nel flusso di eventi. I nostri tecnici eseguono anche ricerche proattive di modelli di comportamento anomali non precedentemente identificati sulla rete.
- Riduzione di MTTD ed MTTR (tempo medio di rilevamento e tempo medio di risposta)
- Creazione di nuove regole che rappresentano i nuovi IoA che possono essere forniti agli endpoint per proteggerli rapidamente da nuovi attacchi.
- Consigli su come ridurre gli effetti degli attacchi nonché la superficie vulnerabile alle minacce per evitare di cadere vittime di attacchi futuri.
Adaptive Defense 360 migliora la difesa adattiva
Le nostre soluzioni sono organizzate in pacchetti semplici, per un utilizzo davvero intuitivo e per offrire la massima protezione degli endpoint con la minima complessità. Scopri qual è quella più adatta a soddisfare le esigenze di protezione della tua azienda.
Funzionalità | Adaptive Defense | AD360 |
---|---|---|
Agent a basso impatto basato su cloud | ✓ | ✓ |
Monitoraggio degli endpoint in tempo reale | ✓ | ✓ |
Ricerche in tempo reale in Collective Intelligence | ✓ | ✓ |
Big Data Analytics basata su cloud | ✓ | ✓ |
Servizio Zero-Trust Application: pre-esecuzione, esecuzione e post-esecuzione | ✓ | ✓ |
Prevenzione di exploit basata sul comportamento nella memoria | ✓ | ✓ |
Rilevamento IOA comportamentale | ✓ | ✓ |
Protezione dei sistemi alla creazione di file | ✓ | |
IDS, firewall e controllo dei dispositivi | ✓ | |
Protezione della navigazione sul Web e della posta elettronica | ✓ | |
Filtraggio degli URL per categoria | ✓ |
Download e risorse
“Per valutare la nostra situazione, è fondamentale avere la visibilità degli endpoint e dei processi al fine di comunicare con il consiglio di amministrazione e prendere decisioni con un impatto positivo sull'azienda. Adaptive Defense 360 ci ha permesso di implementare un approccio zero trust riducendo in modo significativo il rischio di sicurezza informatica."
Nico Fourie, Direttore nazionale ICT di BDO