NoweLogoDAG
Login

Pakiet XDR+

Pakiet monitorujący i zwalczający zagrożenia na stacjach roboczych oraz w poczcie e-mail

Skuteczne blokowanie różnych zagrożeń endpointów oraz zagrożeń związanych z pocztą elektroniczną

Windows
MacOS
Linux
Android
Iphone
składniki pakietu EDR+
Zapoznaj się z możliwościami EDR+

Uzyskaj wgląd w zewnętrzne wektory ataku - ASM

Więcej danych, to większa podatność na ryzyko. Migracje do chmur i masowa cyfryzacja wprowadzają bezprecedensową skalę i złożoność do korporacyjnych infrastruktur IT, co utrudnia śledzenie wszystkich zewnętrznych aktywów IT w całym przedsiębiorstwie. Ten kapitał, jaki stanowią dane trzeba zaś skutecznie chronić. Attack Surface Management poprawia bezpieczeństwo poprzez ciągłe odkrywanie wszystkich zewnętrznych zasobów IT, ocenę ryzyka przy użyciu danych z wywiadu o zagrożeniach i nadawanie priorytetów problemom, aby umożliwić podjęcie skutecznych działań naprawczych.

 

Zarządzanie powierzchnią ataku

Odkrywaj niezarządzane zasoby i inne ukryte zagrożenia, aby móc podejmować skuteczne działania naprawcze, które wzmacniają pozycję bezpieczeństwa przy minimalnym nakładzie środków.

Ujawnione zasoby

Zakładka Aktywa zawiera listę wszystkich aktywów skierowanych do Internetu, będących częścią infrastruktury organizacji, które można następnie potwierdzić lub zignorować. Daje to pełny obraz śladu, jaki pozostawia Twoja organizacja i zapewnia aktualny spis aktywów zewnętrznych.

Bieżące problemy

Zakładka Problemy zawiera listę wszystkich zidentyfikowanych problemów wśród potwierdzonych zasobów, które można następnie oznaczyć jako Sprawdzone, Rozwiązane, Zignorowane lub Fałszywie Pozytywne. Z tego miejsca można również tworzyć zadania dla swojego zespołu i usprawniać działania naprawcze.

Graf infrastruktury

Zakładka Graph wizualizuje zewnętrzne zasoby IT i połączenia, które tworzą powierzchnię ataku. Interakcja z wykresem umożliwia sprawdzenie aktywów wysokiego ryzyka i geograficznego rozmieszczenia infrastruktury, co wzbogaca dochodzenia i przyspiesza czas reakcji.

Możliwość dostosowania powiadomień i funkcji raportowania

Dostosuj ustawienia powiadomień, aby otrzymywać je wtedy, gdy są potrzebne. Skonfiguruj raporty tak, aby spełniały Twoje potrzeby i przedstawiały interesariuszom istotne wyniki.

Przystępne ceny i wymierna wartość

Zwiększ zwrot z istniejących inwestycji w bezpieczeństwo i uzyskaj wymierny ROI dzięki automatycznemu wykrywaniu zasobów, które uwalnia zasoby na inne priorytety.

Zaawansowane informacje o zagrożeniach

Dostęp do wiodących w branży danych wywiadu o zagrożeniach, w tym analizy złośliwego oprogramowania, śledzenia botnetów, wykrywania phishingu, zrzutów danych uwierzytelniających, wzmianek o ciemnej sieci i innych.

Zapoznaj się z możliwościami EDR+

Monitorowanie punktów końcowych - EDR

Zapoznaj się z kolejnym składnikiem pakietu: EDR

Wykrywanie i atrybucja zagrożeń

Wykrywaj ataki na poziomie hosta, dzięki lekkim agentom instalowanym w punktach końcowych. Wykorzystaj dane wywiadowcze, sygnatury i analizę behawioralną.

Zapobieganie i reagowanie na zagrożenia

Blokuj uruchamianie plików, kończ procesy, izoluj hosta od sieci. Zakłócaj działanie złośliwego oprogramowania, dzięki własnym procedurom i regułom.

Analiza zachowań obiektów na hostach

Uzyskaj dostęp do zdarzeń na poziomie hosta w celu reagowania na incydenty i dalszych dochodzeń i detonuj złośliwe obiekty na platformie Malware Detonation Platform.

Zapoznaj się z możliwościami EDR+

Pewne wykrywanie zagrożeń - BEP

Typowa piaskownica

Większość piaskownic poczty elektronicznej w chmurze wykorzystuje standardowe szablony maszyn wirtualnych, które wyglądają zupełnie nienaturalnie dla przeciwników i dlatego są łatwe do wykrycia. To sprawia, że całe podejście jest całkowicie bezużyteczne wobec zaawansowanych napastników.

Business Email Protection

Business Email Protection umożliwia dostosowanie kluczowych właściwości, aby maszyna wirtualna wyglądała jak prawdziwe środowisko. Używaj rzeczywistych nazw komputerów, nazwisk pracowników, nazw domen korporacyjnych i innych cech, aby dokładnie naśladować swoje rzeczywiste środowisko.

porównaj nasze produkty
ASM
Analiza wektorów ataku
BEP
Filtrowanie kontentu zarządzane politykami
Detonacje podejrzanych kodów i linków
Filtrowanie spamu
Ochrona antywirusowa
EDR
Katalogowanie zasobów
Autoryzowanie aplikacji w oparciu o listę
Detonowanie podejrzanych plików
EDR- ochrona endpointów
Ochrona przed atakami UEFI
MWD
Atrybucja zagrożeń oparta na threat intelligence
Automatyczna adaptacja środowiska wirtualnego
Opatentowana technologia imitacji środowisk wirtualnych
Zaawansowane tunelowanie
NTA
Analiza ruchu sieciowego
Maszyny wirtualne do ruchu sieciowego
Przechwytywanie i detonacja z ruchu sieciowego
Threat intelligence
Wykrywanie zagrożeń na podstawie logów systemowych
Baza wiedzy danych telemetrycznych i o zagrożeniach
Definiowanie parametrów detonacji
Wizualizacja i priorytetyzacja zagrożeń

Potrzebujesz pomocy?

Z chęcią odpowiemy na  Twoje pytania. Zadzwoń do nas.

+4822 1007777

W godzinach:
Poniedziałek - Piątek (9.00 - 17.00)

Podążaj na szczyt z Endpoint Detection and Response +

Endpoint Detection And Response + to pakiet trzech produktów (ASM, EDR i BEP) który razem oferuje bardzo zaawansowany zestaw funkcji, który w zupełności wystarcza do  ochrony stacji roboczej z uwzględnieniem przychodzącej poczty.

FAQ
Testimonial

Co mówią o nas i o GIB