Co to jest Endpoint Security?
Najgłębszy krąg ochronny naszej koncepcji Layered Security chroni serce każdej sieci korporacyjnej: klientów, na których pracownicy codziennie pracują z wrażliwymi danymi, gdzie wprowadzają dane dostępu i otwierają załączniki z wiadomości e-mail. Endpoint Security obejmuje wszystkie technologie, które chronią tych klientów bezpośrednio przed zagrożeniami i wykorzystaniem luk. Obejmuje to proaktywną ochronę przed złośliwym oprogramowaniem, w tym skuteczną zaporę sieciową i wydajne zarządzanie poprawkami, aby luki w zainstalowanych programach nie stały się furtką atakującego.
Technologie proaktywne następnej generacji
Jeśli złośliwe oprogramowanie zostanie przechwycone przez sygnaturę na pierścieniach obronnych, nie może jeszcze spowodować żadnych uszkodzeń. Tylko wtedy może rozwinąć swój potencjał, gdy kod zawarty w kodzie jest rzeczywiście wykonywany i otrzymuje czas obliczeniowy w procesorze. Złośliwe oprogramowanie, które przezwycięży wszystkie poziomy ochronne i zostanie aktywowane na kliencie, napotka na wykrywanie na podstawie zachowań. To ostatnia linia obrony. Tylko, jeśli bierze się atakującego za cel.
Rozwiązania G DATA Business posiadają liczne technologie nowej generacji, takie jak
- Algorytmy heurystyczne
- Exploit Protection
- BankGuard
- Keylogger Protection
- Kontrola zachowania
Są w stanie wykryć i powstrzymać nieznane złośliwe oprogramowanie przed wystąpieniem uszkodzenia. Oprogramowanie jest następnie dodawane do listy sygnatur złośliwych programów, dzięki czemu zewnętrzne pierścienie obronne mogą interweniować na wczesnym etapie kolejnego ataku.


Zmieniamy zasady gry wykorzystując sztuczną inteligencję
Poprzez zastosowanie uczenia maszynowego psujemy cyberprzestępcom interes: nasza nowa technologia DeepRay® natychmiast ujawnia szkodliwe oprogramowanie. Zwykłe zakamuflowanie złośliwego kodu już nie wystarczy. Cyberprzestępcy będą musieli włożyć znacznie więcej wysiłku aby oszukać technologię G DATA DeepRay® i dokonać cyberataku.
Wysoki poziom bezpieczeństwa
BEAST chroni przed nowym i wcześniej nieznanym złośliwym oprogramowaniem. W przeciwieństwie do konwencjonalnej analizy zachowania, BEAST rejestruje całe zachowanie od momentu otwarcia pliku - nie tylko poszczególne procesy. W ten sposób dokładnie wykrywa złośliwe procesy i może je natychmiast zatrzymać.

Ransomware: Nowe wyzwanie dla przedsiębiorstw
Szantażujące konie trojańskie są obecnie szczególnie zajęte światem korporacyjnym. Po podłączeniu do niego komputera, tak zwane oprogramowanie Ransomware szyfruje pliki lokalne - zazwyczaj również te na innych stacjach klienckich i serwerach w sieci. Napastnicy żądają wówczas okupu za odszyfrowanie danych. Wybrane przykłady, takie jak Petya, WannaCry czy Locky, mogą w ten sposób spowodować milionowe szkody.
Nasz nowy moduł Anti-Ransomware chroni przed tymi perfidnymi atakami: wykrywa, kiedy program chce w krótkim czasie zaszyfrować wiele plików i zatrzymuje proces na wczesnym etapie.

Poprawki
W przypadku wielu luk w oprogramowaniu istnieją już aktualizacje, które wypełniają te luki. Problem: poprawki często nie docierają do klientów wystarczająco szybko. Infekcja koniem trojańskim "WannaCry", katastrofa dla setek tysięcy menedżerów IT - patrz okienko informacyjne. W jaki sposób monitorujesz oprogramowanie i poprawki używane w Twojej firmie? Rozwiązanie: scentralizowane zarządzanie poprawkami G DATA. Zmniejsz rozmiar obszaru ataków Twoich klientów i zapobiegnij wielu cyberatakom wykorzystującym znane luki.
G DATA Patch Management
- Wstępnie przetestowane aktualizacje z największego na świecie katalogu poprawek
- Inwentaryzacja zainstalowanego oprogramowania u klientów
- Wdrożenie w środowiskach testowych
- Zlecenia cofania poprawek w razie potrzeby
- Raporty
Przypadek WannaCry
12 maja 2017 roku na całym świecie rozprzestrzenił się Trojan "WannaCry" i zaatakował sieci korporacyjne. W Niemczech operacje w wielu szpitalach były w bezruchu, a tablice informacyjne Deutsche Bahn pokazywały jedynie przesłanie szantażystów zamiast aktualnego czasu odjazdu. Atak ten dotknął w ogromnym stopniu produkcję i obieg pracy w firmach globalnych, takich jak francuski producent samochodów Renault.
Koń trojański mógł rozprzestrzeniać się tak szybko z powodu znanej luki w zabezpieczeniach samego systemu operacyjnego Windows. Luka ta została zamknięta już dwa miesiące przed atakiem. Infekcji można było uniknąć, gdyby poprawka wydana przez Microsoft została zainstalowana na dotkniętych systemach na czas.
i więcej zarażonych systemów.
dotkniętych krajów.
Antivirus Business |
Client Security Business |
Endpoint Protection Business |
Managed Endpoint Security |
---|
Endpoint Security | ||||
Antywirus z hybrydową technologią CloseGap
|
||||
AntiRansomware
|
||||
Kontrola zachowania
|
||||
Ochrona przed exploitami
|
||||
Ochrona przeglądarek i bankowości
|
||||
Ochrona przed phishingiem
|
||||
Ochrona przed zmanipulowanymi urządzeniami USB
|
||||
Technologia DeepRay wykorzystująca AI i machine learning
|
||||
Light Agent dla maszyn wirtualnych
|
||||
Firewall
|
||||
Patch Management
|
||||
= moduły opcjonalne |