El laboratorio independiente AV- Comparatives, organismo que testea y eval煤a el software antivirus de los principales fabricantes de la industria, pone a prueba por primera vez la soluci贸n de ciberseguridad Panda Endpoint Protection Plus, gestionada desde la plataforma Aether, en su Business Security Report 2018 (marzo- junio)

En el transcurso de 2017, Panda Security ha conseguido los m谩ximos niveles de protecci贸n en la prueba Real- World Protection Test, por lo que recibi贸 el Gold Award de este a帽o en esa prueba. Ahora, con la puesta en marcha de las evaluaciones a soluciones de ciberseguridad avanzada para compa帽铆as, Panda busca demostrar su excelencia en el segmento corporativo, en el que triunfa gracias a su modelo disruptivo certificado por numerosas instituciones.

Principales funcionalidades de Endpoint Protection Plus sobre Aether Platform

En un momento en el que el mercado de la ciberseguridad es extremadamente maduro, la competencia es voraz pero las soluciones, los servicios聽 la tecnolog铆a son muy similares, sobre todo en los modelos tradicionales de protecci贸n, Panda busca la diferenciaci贸n y presenta una plataforma unificada e innovadora para todas las soluciones de seguridad endpoint: Aether Platform.

La visi贸n de Aether Platform es ofrecer una gesti贸n de seguridad completa desde la nube. Esta nueva plataforma es eficiente, escalable y extensible para la gesti贸n centralizada de todas las soluciones endpoint de Panda Security y se basa en 8 pilares:

Informaci贸n en tiempo real, Multi-Producto, Multi-Plataforma, Multi-Cliente, Granular, Flexible, Detallado y Accesible v铆a API.

La soluci贸n evaluada por AV- Comparatives, Endpoint Protection Plus, se beneficia de las caracter铆sticas de la plataforma Aether de la que forma parte. El producto otorga una seguridad y productividad f谩cil y ligera para el endpoint y protege de forma centralizada e ininterrumpida todas las estaciones de trabajo Windows, Mac y Linux, incluyendo equipos port谩tiles y servidores; as铆 como los principales sistemas de virtualizaci贸n y dispositivos Android.

La evaluaci贸n de AV- Comparatives destaca:

La administraci贸n centralizada en cualquier momento y desde cualquier lugar sin requerir de conocimientos t茅cnicos.

La usabilidad y claridad de la consola evaluada, lo que facilita las tareas de configuraci贸n, instalaci贸n y despliegue. Ventajas que, gracias a su dise帽o responsive, podr谩s utilizar c贸modamente cualquier dispositivo m贸vil.

– La informaci贸n y configuraci贸n de tareas en tiempo real.

Organizaci贸n de equipos flexible: Filtros, 谩rbol personalizable y Active Directory.

Informaci贸n del software y hardware de cada equipo.

Cuadros de mando e informes con informaci贸n detallada y personalizable basada en 聽聽聽filtros, b煤squedas, per铆odos de tiempo y grupos objetivos.

Configuraci贸n granular. La granularidad permite reaprovechar configuraciones y una gesti贸n m谩s eficiente.

Tracking de la actividad de los usuarios.

Permisos de usuario (Roles) con total granularidad.

– Tareas independientes de la configuraci贸n con opciones avanzadas como m谩ximo tiempo de ejecuci贸n y tiempo de expiraci贸n.

Business Security Report: conclusiones

Tras esta evaluci贸n, AV- Comparatives afirma que la visi贸n general otorgada por la soluci贸n de ciberseguridad de Panda Security, con su desglose detallado, junto con las capacidades de generaci贸n de informes, deber铆a ser suficiente para que un administrador entienda lo que ha ocurrido.

Y es que controlar la seguridad de tu parque inform谩tico, en cualquier lugar y momento, reaccionando en tiempo real ante cualquier incidencia con soluciones como Panda Endpoint Protection Plus, es fundamental para proteger tu negocio.

Aunque resulte evidente, conviene recordar quienes dedican m谩s recursos a la ciberseguridad, reciben menos ataques. Mientras que los usuarios dom茅sticos y peque帽as empresas sufrieron un 4,41% de ataques, en las medianas y grandes corporaciones la cifra baj贸 hasta el 2,41% seg煤n el 煤ltimo informe de PandaLabs. Sin embargo, aunque este porcentaje pueda parecer bajo respecto a los cientos de miles de ataques que se registran cada a帽o, hay que tener en cuenta que聽los cibercriminales no necesitan atacar todos los ordenadores de una red corporativa. Con vulnerar la seguridad de uno de ellos, los hackers pueden crear verdaderos problemas a sus v铆ctimas,

Descarga el informe aqu铆