Symantec Endpoint Security Complete

Marka: Symantec
Partner certyfikowany
  • Kod producenta:
    • Kod Arkanet:
      • P2288
    • Typ produktu: Cyfrowy
    • Branża: ogólna
    • Rodzaj licencji: nowa licencja

    Symantec Endpoint Security Complete

    Szybka i wydajna ochronę urządzeń końcowych.

    Najbardziej zaawansowana ochrona punktów końcowych dostępna dla tradycyjnych i nowoczesnych mobilnych punktów końcowych.

    Przy pomocy Symantec Endpoint Security:

    • pokonasz oprogramowanie ransomware i inne nieznane ataki dzięki połączeniu bezsygnaturowych i krytycznych technologii punktów końcowych,
    • maksymalizuj ochronę i minimalizuj liczbę fałszywych alarmów dzięki uczeniu maszynowemu obsługiwanemu przez Symantec Global Intelligence Network, największej na świecie bazie danych zagrożeń cywilnych,
    • blokuj ataki typu zero-day, które żerują na lukach w pamięci w popularnych aplikacjach, 
    • dostosuj silniki wykrywania na bieżąco, aby zoptymalizować swój stan bezpieczeństwa,
    • skutecznie chroń punkty końcowe przed złośliwymi sieciami Wi-Fi.

    Symantec Endpoint Security zapewnia najbardziej wszechstronne i zintegrowane zabezpieczenia punktów końcowych na świecie. Jako rozwiązanie lokalne, hybrydowe lub oparte na chmurze ( w zalenożci od wersji), platforma Symantec z jednym agentem chroni wszystkie tradycyjne i mobilne punkty końcowe, zapewniając blokujące zabezpieczenia na poziomie urządzenia, aplikacji i sieci oraz wykorzystuje sztuczną inteligencję (AI) do optymalizacji bezpieczeństwa decyzje. Zunifikowany system zarządzania oparty na chmurze upraszcza ochronę, wykrywanie i reagowanie na wszystkie zaawansowane zagrożenia skierowane do punktów końcowych.

    Symantec Endpoint Security Enterprise zapewnia:

    1. Zapobieganie atakom
      • Antymalware.
      • Zapobieganie na podstawie zachowań.
      • Uczenie maszynowe.
      • Intensywną ochronę.
      • Zmniejsza wykorzystanie pamięci.
      • Ochorona urządzeń mobilnych - przewiduje, wykrywa i zapobiega atakom fizycznym i sieciowym oraz lukom w zabezpieczeniach, aby chronić firmy przed cyberatakami mobilnymi.
      • Bezpieczne połączenia sieciowe - chroni nowoczesne urządzenia przed atakami sieciowymi, gdy użytkownicy pracują w miejscach publicznych i znajdują się w sieciach innych niż korporacyjne.
    2. Redukcje powierzchni ataku
      • Ocena naruszeń - siągłe symulowanie naruszeń i ataków w celu znalezienia błędnych konfiguracji i tylnych drzwi, które mogą prowadzić do włamania .
      • Izolacja bechawioralna - zmniejs.za obszar ataku, zapobiegając uruchamianiu złośliwego kodu przez autoryzowane aplikacje
      • Kontrola aplikacji - zmniejsza powierzchnię ataku, umożliwiając uruchamianie tylko autoryzowanym aplikacjom.
      • Konrola urządzeń - zapobiega wprowadzeniu złośliwego kodu i kradzieży własności intelektualnej, poprzez zarządzanie wykorzystaniem wymiennych urządzeń pamięci masowej USB w punktach końcowych.
    3. Zapobieganie naruszeniom
      • Zapobieganiem wtargnięciom - wykrywa i blokuje przychodzące ataki sieciowe, a także złośliwy ruch wychodzący do serwerów Command & Control poprzez głęboką inspekcję pakietów.
      • Firewall - zarządza dostępem do sieci przy użyciu domyślnych i niestandardowych zasad.
      • Tzw. przynęty stosowane aby ujawnić ukrytych przeciwników, ich intencje, także taktyki napastnika poprzez wczesną wykrywalność.
      • Bezpieczeństwo Active Directory - zapobiega naruszeniom i ruchowi bocznemu w punkcie końcowym, identyfikując niewłaściwe użycie poświadczeń w usłudze Active Directory
    4. Odpowiedź i rozwiąznie
      • Wykrywanie i odpowiedź punktów końcowych - wzmacnia Twóje Centrum Operacji Bezpieczeństwa dzięki aktywnej inteligencji, kryminalistyce behawioralnej oraz zaawansowanym narzędziom dochodzeniowym i reakcyjnym.
      • Ukierunkowana analiza ataku w chmurze - stosuje uczenie maszynowe w telemetrii od wszystkich klientów końcowych firmy Symantec w celu wykrywania nowych ataków i wykonywania zalecanych działań.
      • Kryminalistyka behawioralna - rejestruje działania ze wszystkich procesów w punkcie końcowym oraz pozwala je pobierać i przeszukiwać, aby pomóc w dochodzeniach i polowaniu na zagrożenia.
      • Polowanie na zagrożenia - doładowuje Twoje Centrum Operacji Bezpieczeństwa dzięki połączonym możliwościom uczenia maszynowego i Symantec Expert Threat Hunters, aby pomóc w identyfikowaniu incydentów.
      • Błyskawiczna odpowiedź - szybko naprawiaj punkty końcowe i upewnij się, że zagrożenie nie powróci.
    5. Zarządzanie operacjami IT
      • Kontorla integralności hosta - daje możliwość zdefiniowania, wyegzekwowania i naprawiania zabezpieczeń klientów, aby zapewnić ochronę punktów końcowych i zgodność z politykami bezpieczeństwa firmy.
      • Odkryj i wróż - pozwala odkrywać niezarządzane urządzenia za pomocą skanowania sieciowego oraz zdalnego ich rejestrowania i zabezpieczania.

     

    Specyfikacja

    Wymagania dotyczące systemu operacyjnego:

    Systemy Windows:

    • Windows 7
    • Windows 8, Windows 8 Pro, Windows 8.1
    • Windows 10
    • Windows Server 2008 (32-bit, 64-bit, R2, SP1, and SP2)
    • Windows Server 2012, 20212 R2
    • Windows Server 2016
    • Windows Server 2019
    • Windows Small Business Server 2011 (64-bit)

    Systemy Macintosh:

    • macOS 10.15 do 10.15.7
    • macOS 11 (Big Sur) z procesorem Intel Core i5 lub nowszym

    Systemu Linux:

    • Amazon Linux 2
    • CentOS 6, 7, 8
    • Oracle Enterprise Linux 6, 7, 8
    • Red Hat Enterprise Linux 6, 7, 8
    • SuSE Linux Enterprise Server 12.x, 15.x
    • Ubuntu 14.04 LTS, 16.04 LTS, 18.04 LTS, 20.04 LTS

    Do pobrania

    Karta produktu Symantec Endpoint Security ENG
    Data sheet Symantec Endpoint Security.pdf
    Produkt dostępny
    Kod aktywacyjny wysyłany na email
    Oferujemy ponadto:
    Kilkaset produktów do ochrony sieci
    Wdrożenia systemów
    Posprzedażowe wsparcie techniczne

    Zapytaj o ten produkt

    Jesteśmy dla Ciebie

    4.8 25 opinii
    Zobacz opinie
    MK
    Marian Kulig
    22-03-2023
    Firma godna polecenia, profesjonalne podejście do klienta wraz z bardzo dobrą opieką posprzedażową. Kontakt z firmą od roku 2022, po 30 latach pracy jako informatyk polecam współpracę z firmą Arkanet.
    DZ
    Daniel Zgliński
    24-01-2024
    Profesjonalne podejście do klienta i zawsze można liczyć na wsparcie opiekuna. Polecam!
    ŁT
    Łukasz Tomasik
    18-04-2023
    Bardzo profesjonalne podejście do klienta. Zaangażowanie i chęć pomocy w każdej sprawie. Wsparcie produktowe na poziomie wyższym niż u konkurencji. Współpraca z firmą od kilku lat. Opinia oparta na realnych przypadkach współpracy i pomocy oferowanej posprzedażowo przez inżynierów współpracujących z Arkanet. Polecam!
    Halo. Zróbmy coś razem
    Zamów rozmowę z konsultantem, oddzwonimy.