Panda Advanced Endpoint Security

Zero-Trust significa que 100% dos processos são classificados com precisão

Nosso exclusivo Serviço de Aplicação Zero-Trust permite o monitoramento, a detecção e a classificação contínuos de todas as atividades dos endpoints para revelar e bloquear comportamentos anômalos de usuários, máquinas e processos. Enquanto nosso Serviço de Busca de Ameaças descobre de forma proativa novas técnicas e táticas de fraudes e de evasão. Os dois recursos como um serviço estão incluídos em nossas soluções avançadas de segurança de endpoints para detectar e classificar 100% dos processos em execução em todos os seus dispositivos.

Principais recursos

Automatiza e reduz o tempo de detecção, resposta e investigação
Informações periciais para investigar cada tentativa de ataque e ferramentas para mitigar seus efeitos
Detecta e bloqueia técnicas, táticas e procedimentos de fraudes
Rastreabilidade de cada ação com visibilidade acionável da atividade do invasor
Contenção remota do console para endpoints, como isolamento ou reinicialização de computadores
Detecção de comportamento anormal de endpoints (IOAs) bloqueando o invasor

Panda Adaptive Defense 360

Segurança avançada para impedir violações
Funcionalidades de proteção de endpoint unificada (EPP) e de detecção e resposta de endpoint (EDR), com o nosso exclusivo Serviço de aplicação Zero-Trust e o Serviço de busca de ameaças em uma única solução, para detectar e classificar com eficácia 100% dos processos em execução em todos os endpoints de sua organização.

Tecnologias de prevenção, detecção, contenção e resposta de endpoints geradas na nuvem contra ameaças avançadas, malware de zero-day, ransomware, phishing, explorações na memória e ataques sem malware. Também oferece IDS, firewall, controle de dispositivo, proteção de e-mail, URL e funcionalidades de filtragem de conteúdo.

Panda Adaptive Defense

Detecção e resposta inteligentes de endpoints
EDR inteligente que automatiza a detecção, classificação e resposta a todas as atividades do endpoint. Detecta automaticamente comportamentos suspeitos para bloquear e responder a violações, malware e ameaças avançadas.

Sua tecnologia é baseada no Serviço de aplicação Zero-Trust, que oferece visibilidade completa e precisa de endpoints, aplicativos e usuários e impede qualquer execução suspeita.

Esta solução EDR flexível, extensível e automatizada pode ser acrescentada a qualquer outra solução EPP existente em sua organização.
Icon: Zero Trust

Serviço de aplicação Zero-Trust

Este serviço classifica como malware ou confiável antes de permitir que apenas o confiável seja executado em cada endpoint. Permite um monitoramento contínuo do endpoint, a detecção e a classificação de todas as atividades para revelar e bloquear comportamentos anômalos de usuários, máquinas e processos. O serviço possui três componentes principais:
  • Monitoramento contínuo da atividade do endpoint para enviar para a plataforma de nuvem, onde cada aplicativo em execução nos endpoints é classificado.
  • Classificação com IA baseada em múltiplos algoritmos de aprendizagem de máquina (ML) para processar centenas de atributos estáticos, comportamentais e de contexto em tempo real.
  • Controle de aplicativos baseado em risco para impedir por padrão qualquer aplicativo ou binário desconhecido.
Nosso sistema de IA classifica automaticamente 99,98% de todos os processos em execução. A porcentagem restante é classificada manualmente por nossos especialistas em malware. Esta abordagem nos permite classificar 100% de todos os binários sem criar falsos positivos ou falsos negativos.
Icon: Threat Hunting

Serviço de busca de ameaças

O Serviço de busca e investigação de ameaças é operado por nossos analistas para detectar fraudes e técnicas de Living-off-the-Land. Com suas conclusões, eles também enriquecem nossos algoritmos de machine learning. Nossa equipe de especialistas em segurança cibernética analisa qualquer caso suspeito e investiga os indicadores de ataque para encontrar técnicas de evasão e de comprometimento (TTPs) no fluxo do evento. Nossos investigadores também buscam proativamente padrões de comportamento anômalo não identificados anteriormente na rede.
  • Reduza o MTTD e o MTTR (tempo médio para detectar e tempo médio para responder)
  • Crie novas regras que representem novos IoAs que podem ser fornecidos aos terminais para protegê-los rapidamente contra novos ataques.
  • Obtenha recomendações sobre a forma de mitigar o ataque e reduzir a superfície de ataque para evitar ser vítima de ataques futuros.

Adaptive Defense 360 aprimora o Adaptive Defense

Descubra qual deles atende às suas necessidades de proteção corporativa. Concebidas para oferecer proteção máxima com complexidade mínima, nossas soluções avançadas são reunidas com simplicidade para eliminar os palpites na área de segurança de endpoint.

Funcionalidades Adaptive Defense AD360
Agente leve baseado em nuvem
Monitoramento de endpoints em tempo real
Pesquisas de inteligência coletiva em tempo real
Análise de Big Data baseada em nuvem
Serviço de aplicação Zero-Trust: pré-execução, execução e pós-execução
Comportamento contra explorações na memória
Detecção comportamental de IOA
Proteção de sistemas na ocasião da criação dos arquivos  
IDS, Firewall e controle de dispositivos  
Proteção de navegação na Web e de e-mail  
Filtragem de URL baseada em categoria  

“Ao avaliar nossa situação, é obrigatório termos visibilidade dos endpoints e processos para informar ao nosso Conselho de administração e tomar decisões que impactem a empresa de forma positiva. O Adaptive Defense 360 nos permitiu implementar uma abordagem zero-trust (confiança zero), reduzindo significativamente o risco de cibersegurança.

”Nico Fourie, Diretor Nacional de TIC da BDO

O que você está esperando?

Para tirar outras dúvidas, acesse a página Como comprar, telefone para um dos
nossos agentes de vendas ou faça uma avaliação.