Advanced Endpoint Security

Classificazione accurata di tutti i processi con Zero-Trust

Il nostro esclusivo servizio Zero-Trust Application consente il monitoraggio continuo degli endpoint e il rilevamento e la classificazione di tutte le attività al fine di individuare e bloccare i comportamenti anomali di utenti, macchine e processi. Il nostro servizio Threat Hunting, nel frattempo, scopre in maniera proattiva le nuove tecniche e tattiche di elusione e pirateria informatica. Le due funzioni integrate incluse nelle nostre soluzioni avanzate di sicurezza degli endpoint consentono di rilevare e classificare il 100% dei processi in esecuzione su tutti i tuoi endpoint.

Funzioni principali

Automatizzazione e riduzione del tempo di rilevamento, risposta e indagine
Informazioni forensi per indagare su ogni tentativo di attacco e strumenti per ridurne gli effetti
Rilevamento e blocco delle tecniche, tattiche e procedure di pirateria informatica
Tracciabilità di tutte le azioni grazie alla visibilità concreta dell'attività degli aggressori
Contenimento remoto dalla console agli endpoint, come l'isolamento o il riavvio dei computer
Rilevamento di anomalie del comportamento degli endpoint (IOA) con blocco dell'aggressore

Panda Adaptive Defense 360

Sicurezza avanzata per bloccare le violazioni
Le capacità unificate di Endpoint Protection (EPP) ed Endpoint Detection and Response (EDR), combinate in un'unica soluzione con i nostri servizi Zero-Trust Application e Threat Hunting, sono in grado di rilevare e classificare efficacemente il 100% dei processi in esecuzione su tutti gli endpoint della tua organizzazione.

Tecnologie di protezione degli endpoint su cloud per prevenire, rilevare, contenere e rispondere alle minacce avanzate, ai malware zero-day e ai ransomware, nonché agli attacchi di phishing, exploit in memoria e non basati su eseguibili. Funzionalità di ISD, firewall, controllo dei dispositivi, protezione della posta elettronica e filtraggio di URL e contenuti.

Panda Adaptive Defense

Rilevamento e risposta intelligenti per gli endpoint
Funzionalità di EDR intelligente che automatizza il rilevamento, la classificazione e la risposta a tutte le attività degli endpoint. Rilevamento automatico dei comportamenti sospetti per bloccare e rispondere a violazioni, malware e minacce avanzate.

Tecnologia basata sul servizio Zero-Trust Application, che offre una visibilità completa e precisa di endpoint, applicazioni e utenti e impedisce l'esecuzione di risorse sospette.

Questa soluzione di EDR flessibile, estensibile e automatizzata può essere aggiunta a qualsiasi altra soluzione EPP già presente nell'organizzazione.
Icon: Zero Trust

Servizio Zero-Trust Application

Questo servizio classifica gli elementi come malware o sicuri, quindi permette l'esecuzione sugli endpoint dei soli elementi sicuri. Consente il monitoraggio continuo degli endpoint e il rilevamento e la classificazione di tutte le attività al fine di individuare e bloccare i comportamenti anomali di utenti, macchine e processi. Ha tre componenti chiave:
  • Monitoraggio continuo dell'attività degli endpoint per l'invio di ogni applicazione in esecuzione sugli stessi alla nostra piattaforma cloud per la classificazione.
  • Classificazione basata su AI e su diversi algoritmi di apprendimento automatico (ML, machine learning) per elaborare in tempo reale centinaia di attributi statici, comportamentali e contestuali.
  • Application control basato sul rischio per bloccare di default qualsiasi applicazione o file binario sconosciuto.
Il nostro sistema di AI classifica automaticamente il 99,98% dei processi in esecuzione. La percentuale rimanente viene classificata manualmente dai nostri esperti di malware. Questo approccio ci consente di classificare il 100% dei file binari senza falsi positivi o falsi negativi.
Icon: Threat Hunting

Servizio Threat Hunting

Il servizio Threat Hunting and Investigation è utilizzato dai nostri analisti per rilevare le tecniche di pirateria informatica e LotL. I risultati ottenuti vanno anche ad arricchire i nostri algoritmi di apprendimento automatico. Il nostro team di esperti di sicurezza informatica analizza i casi sospetti e indaga sugli indicatori di attacco per individuare le tecniche di compromissione ed elusione (TTP) nel flusso di eventi. I nostri tecnici eseguono anche ricerche proattive di modelli di comportamento anomali non precedentemente identificati sulla rete.
  • Riduzione di MTTD ed MTTR (tempo medio di rilevamento e tempo medio di risposta)
  • Creazione di nuove regole che rappresentano i nuovi IoA che possono essere forniti agli endpoint per proteggerli rapidamente da nuovi attacchi.
  • Consigli su come ridurre gli effetti degli attacchi nonché la superficie vulnerabile alle minacce per evitare di cadere vittime di attacchi futuri.

Adaptive Defense 360 migliora la difesa adattiva

Le nostre soluzioni sono organizzate in pacchetti semplici, per un utilizzo davvero intuitivo e per offrire la massima protezione degli endpoint con la minima complessità. Scopri qual è quella più adatta a soddisfare le esigenze di protezione della tua azienda.

Funzionalità Adaptive Defense AD360
Agent a basso impatto basato su cloud
Monitoraggio degli endpoint in tempo reale
Ricerche in tempo reale in Collective Intelligence
Big Data Analytics basata su cloud
Servizio Zero-Trust Application: pre-esecuzione, esecuzione e post-esecuzione
Prevenzione di exploit basata sul comportamento nella memoria
Rilevamento IOA comportamentale
Protezione dei sistemi alla creazione di file  
IDS, firewall e controllo dei dispositivi  
Protezione della navigazione sul Web e della posta elettronica  
Filtraggio degli URL per categoria  
Protezione dei server di scambio: filtro dei contenuti e filtro antispam  

“Per valutare la nostra situazione, è fondamentale avere la visibilità degli endpoint e dei processi al fine di comunicare con il consiglio di amministrazione e prendere decisioni con un impatto positivo sull'azienda. Adaptive Defense 360 ci ha consentito di implementare un approccio zero-trust in grado di ridurre notevolmente le minacce alla sicurezza informatica".

Nico Fourie, Direttore ICT nazionale di BDO

Che cosa aspetti?

Per qualsiasi altra domanda, visita la nostra pagina Come acquistare, contatta uno dei nostri
Agenti di vendita o fatti un giretto di prova.