Adaptive Defense 360

Erkennt und blockiert Malware, die von anderen Schutzsystemen nicht entdeckt wird.

Adaptive Defense 360 ist der erste Cyber-Security-Service, der den Endpoint-Schutz der nächsten Generation (NG EPP) und EDR-Technologien mit der Fähigkeit kombiniert, 100 Prozent der laufenden Prozesse zu klassifizieren.

Die totale Kontrolle über alles zu haben, was auf Ihren Rechnern passiert, ermöglicht Folgendes:

Datenlecks
vermeiden

egal, ob sie durch Malware oder Ihre Mitarbeiter verursacht werden.

System- und
Anwendungs-
schwachstellen
entdecken und
beseitigen

und gleichzeitig die Installation von unerwünschten Browser-Toolbars, Adware oder Add-ons verhindern.

Erkennen und Blockieren

von gezielten Angriffen auf Ihre Systeme.

Adaptive Defense 360 bietet anpassungsfähigen Schutz vor Malware durch die Kombination von Prävention, Erkennung, forensischer Analyse und automatischer Wiederherstellung.

Mit Panda Adaptive Defense 360 legen Sie die Messlatte für Ihre Firmensicherheit höher.

PRODUKTDATENBLATT HERUNTERLADEN

Features

Nullrisiko

Umfassender, stabiler und anpassungsfähiger Schutz für jede Firmenumgebung, der in der Lage ist, "Nullrisiko"-Ziele zu erreichen.

Forensische
Informationen

Finden Sie heraus, wer versucht, auf Ihre Daten zuzugreifen und wie. Sie können alle Prozesse, die in Ihrer IT-Infrastruktur ablaufen, detailliert nachvollziehen: Zeitachse der Bedrohung, Informationsfluss, Verhalten aktiver Prozesse usw.

Verteidigung gegen
Schwachstellen

Dank der neuesten Generation von kontext- und verhaltensbezogenen Regeln können wir Ihre Netzwerkumgebung vor der Ausnutzung von Schwachstellen in Systemen und Anwendungen schützen, auch wenn die Programme nicht aktualisiert werden.

Kontinuierliche
Überwachung

Durch das permanente Registrieren und Analysieren aller aktiven Prozesse innerhalb Ihres Firmennetzwerkes werden Sie über alle Ereignisse auf dem Laufenden gehalten.

Sie können Berichte und Warnmeldungen konfigurieren, um über jede identifizierte Malware informiert zu werden sowie über deren Speicherort, die von ihr betroffenen Systeme und die Aktionen, die sie auszuführen versucht.

100 Prozent
gemanagter Service

Sie müssen nicht zusätzlich in technisches Personal investieren, um Quarantäne und verdächtige Dateien oder Desinfektionen und Installationen auf infizierten Computern zu managen.

Adaptive Defense 360 klassifiziert alle Anwendungen automatisch unter der kontinuierlichen Aufsicht von spezialisierten Technikern der PandaLabs.

Kontextbezogene
Intelligenz

Die Analyse, Kategorisierung und der Abgleich aller Daten von einer ganzen Reihe von externen und internen Quellen ermöglichen unseren PandaLabs, die Verhaltensmodelle zu automatisieren, die schädliche Aktivitäten aufdecken, bevor sie ausgeführt werden können.

Module

Advanced Reporting Tool

Von Daten zu
handlungsfähiger IT und
Sicherheitsverständnis

Dieses Modul sammelt alle erfassten Daten, gleicht sie ab und stellt sie grafisch in Echtzeit dar. So erhalten Sie einen detaillierten Einblick in jedes Ereignis, das im Netzwerk stattfindet.

Die Dashboards des Advanced Reporting Tools enthalten Schlüsselindikatoren, Suchfunktionen und voreingestellte Warnmeldungen zu drei Bereichen:

  • Sicherheitsvorfälle
  • Zugriff auf kritische Informationen
  • Genutzte Netzwerkressourcen und Anwendungen

SIEM Feeder

Sicherheitsinformationen erreichen die Systeme Ihres Unternehmens.

Wenn Sie bereits eine SIEM-Lösung implementiert haben, können Sie einen Mehrwert generieren und einen besseren Einblick in alles erhalten, was in Ihrem Netzwerk passiert, indem Sie all die Daten einbeziehen, die von Adaptive Defense gesammelt werden.

Mit diesem Modul können Sie eine neue Quelle von wertvollen Informationen integrieren: die Prozesse und Programme, die auf jedem einzelnen Gerät in Ihrer Firma laufen.

Sie können feststellen, welche neuen Programme ausgeführt werden, aber noch nicht klassifiziert sind; wie diese Programme in Ihr Netzwerk gelangt sind; jede verdächtige Aktivität auf den Geräten der Anwender; welche verwendete Software Sicherheitslücken hat; welche Prozesse auf Nutzerdaten zugreifen und diese an externe Stellen übermitteln; und wie viele Netzwerkressourcen jeder Prozess verbraucht.