Symantec Endpoint Security Complete
- Kod producenta:
- Kod Arkanet:
- P2288
- Typ produktu: Cyfrowy
- Branża: ogólna
- Rodzaj licencji: nowa licencja/przedłużenie licencji
Symantec Endpoint Security Complete
Szybka i wydajna ochronę urządzeń końcowych.
Najbardziej zaawansowana ochrona punktów końcowych dostępna dla tradycyjnych i nowoczesnych mobilnych punktów końcowych.
Przy pomocy Symantec Endpoint Security:
- pokonasz oprogramowanie ransomware i inne nieznane ataki dzięki połączeniu bezsygnaturowych i krytycznych technologii punktów końcowych,
- maksymalizuj ochronę i minimalizuj liczbę fałszywych alarmów dzięki uczeniu maszynowemu obsługiwanemu przez Symantec Global Intelligence Network, największej na świecie bazie danych zagrożeń cywilnych,
- blokuj ataki typu zero-day, które żerują na lukach w pamięci w popularnych aplikacjach,
- dostosuj silniki wykrywania na bieżąco, aby zoptymalizować swój stan bezpieczeństwa,
- skutecznie chroń punkty końcowe przed złośliwymi sieciami Wi-Fi.
Symantec Endpoint Security zapewnia najbardziej wszechstronne i zintegrowane zabezpieczenia punktów końcowych na świecie. Jako rozwiązanie lokalne, hybrydowe lub oparte na chmurze ( w zalenożci od wersji), platforma Symantec z jednym agentem chroni wszystkie tradycyjne i mobilne punkty końcowe, zapewniając blokujące zabezpieczenia na poziomie urządzenia, aplikacji i sieci oraz wykorzystuje sztuczną inteligencję (AI) do optymalizacji bezpieczeństwa decyzje. Zunifikowany system zarządzania oparty na chmurze upraszcza ochronę, wykrywanie i reagowanie na wszystkie zaawansowane zagrożenia skierowane do punktów końcowych.
Symantec Endpoint Security Enterprise zapewnia:
- Zapobieganie atakom
- Antymalware.
- Zapobieganie na podstawie zachowań.
- Uczenie maszynowe.
- Intensywną ochronę.
- Zmniejsza wykorzystanie pamięci.
- Ochorona urządzeń mobilnych - przewiduje, wykrywa i zapobiega atakom fizycznym i sieciowym oraz lukom w zabezpieczeniach, aby chronić firmy przed cyberatakami mobilnymi.
- Bezpieczne połączenia sieciowe - chroni nowoczesne urządzenia przed atakami sieciowymi, gdy użytkownicy pracują w miejscach publicznych i znajdują się w sieciach innych niż korporacyjne.
- Redukcje powierzchni ataku
- Ocena naruszeń - siągłe symulowanie naruszeń i ataków w celu znalezienia błędnych konfiguracji i tylnych drzwi, które mogą prowadzić do włamania .
- Izolacja bechawioralna - zmniejs.za obszar ataku, zapobiegając uruchamianiu złośliwego kodu przez autoryzowane aplikacje
- Kontrola aplikacji - zmniejsza powierzchnię ataku, umożliwiając uruchamianie tylko autoryzowanym aplikacjom.
- Konrola urządzeń - zapobiega wprowadzeniu złośliwego kodu i kradzieży własności intelektualnej, poprzez zarządzanie wykorzystaniem wymiennych urządzeń pamięci masowej USB w punktach końcowych.
- Zapobieganie naruszeniom
- Zapobieganiem wtargnięciom - wykrywa i blokuje przychodzące ataki sieciowe, a także złośliwy ruch wychodzący do serwerów Command & Control poprzez głęboką inspekcję pakietów.
- Firewall - zarządza dostępem do sieci przy użyciu domyślnych i niestandardowych zasad.
- Tzw. przynęty stosowane aby ujawnić ukrytych przeciwników, ich intencje, także taktyki napastnika poprzez wczesną wykrywalność.
- Bezpieczeństwo Active Directory - zapobiega naruszeniom i ruchowi bocznemu w punkcie końcowym, identyfikując niewłaściwe użycie poświadczeń w usłudze Active Directory
- Odpowiedź i rozwiąznie
- Wykrywanie i odpowiedź punktów końcowych - wzmacnia Twóje Centrum Operacji Bezpieczeństwa dzięki aktywnej inteligencji, kryminalistyce behawioralnej oraz zaawansowanym narzędziom dochodzeniowym i reakcyjnym.
- Ukierunkowana analiza ataku w chmurze - stosuje uczenie maszynowe w telemetrii od wszystkich klientów końcowych firmy Symantec w celu wykrywania nowych ataków i wykonywania zalecanych działań.
- Kryminalistyka behawioralna - rejestruje działania ze wszystkich procesów w punkcie końcowym oraz pozwala je pobierać i przeszukiwać, aby pomóc w dochodzeniach i polowaniu na zagrożenia.
- Polowanie na zagrożenia - doładowuje Twoje Centrum Operacji Bezpieczeństwa dzięki połączonym możliwościom uczenia maszynowego i Symantec Expert Threat Hunters, aby pomóc w identyfikowaniu incydentów.
- Błyskawiczna odpowiedź - szybko naprawiaj punkty końcowe i upewnij się, że zagrożenie nie powróci.
- Zarządzanie operacjami IT
- Kontorla integralności hosta - daje możliwość zdefiniowania, wyegzekwowania i naprawiania zabezpieczeń klientów, aby zapewnić ochronę punktów końcowych i zgodność z politykami bezpieczeństwa firmy.
- Odkryj i wróż - pozwala odkrywać niezarządzane urządzenia za pomocą skanowania sieciowego oraz zdalnego ich rejestrowania i zabezpieczania.
Specyfikacja
Wymagania dotyczące systemu operacyjnego:
Systemy Windows:
- Windows 7
- Windows 8, Windows 8 Pro, Windows 8.1
- Windows 10
- Windows Server 2008 (32-bit, 64-bit, R2, SP1, and SP2)
- Windows Server 2012, 20212 R2
- Windows Server 2016
- Windows Server 2019
- Windows Small Business Server 2011 (64-bit)
Systemy Macintosh:
- macOS 10.15 do 10.15.7
- macOS 11 (Big Sur) z procesorem Intel Core i5 lub nowszym
Systemu Linux:
- Amazon Linux 2
- CentOS 6, 7, 8
- Oracle Enterprise Linux 6, 7, 8
- Red Hat Enterprise Linux 6, 7, 8
- SuSE Linux Enterprise Server 12.x, 15.x
- Ubuntu 14.04 LTS, 16.04 LTS, 18.04 LTS, 20.04 LTS