Oferta » Bezpieczeństwo IT » Ochrona endpoint

OCHRONA ENDPOINT

Stacja robocza, laptopy i smartphony lub inaczej końcówka jest szczególnie istotnym elementem ochrony systemów IT. Ze względu na fakt, że pracownicy korzystający z komputera podłączonego do sieci posiadają uprawnienia do określonych zasobów i systemów, stacja robocza często staje się najłatwiejszym punktem dostępu dla atakującego, którego głównym celem są systemy sieciowe jak np. serwery oraz macierze przechowujące wrażliwe dane. Z tego powodu kompleksowa ochrona IT powinna rozpocząć się od zapewnienia bezpieczeństwa stacji końcowych.

Nowoczesny system ochrony stacji roboczych, zapewnia wysoki poziom bezpieczeństwa wykorzystując takie moduły jak:

  1. Ochrona antywirusowa (antymalwarowa) - moduł zapewniający ochronę przed niepożądanym oprogramowaniem na podstawie sygnatur dystrybuowanych przez sieć repozytoriów.
  2. ochrona przed atakami - moduł implementowany w celu wychwytywania i blokowania ataków na komputery końcowe za pomocą znanych podatności
  3. osobisty firewall - tradycyjna ochrona w oparciu o protokoły, porty i adresy IP skojarzone z aplikacjami
  4. Reputacja URL - zabezpieczenie przed adresami URL, które zawierają treści niepożądane, w oparciu o bazę sklasyfikowanych adresów URL.
  5. Reputacja plików - zabezpieczenie przed plikami, które zawierają niebezpieczny kod, w oparciu o bazę plików o określonych ratingach.
  6. Kontrola urządzeń - moduł zapewniający ochronę przed zagrożeniami przenoszonymi poprzez nośniki danych takie jak pendrive.

Aby zapewnić każdemu z tych modułów informacje o obecnych zagrożeniach czyhających w sieci, konieczne jest połączenie ich z aktualną bazą sygnatur wirusów i reputacji plików i URLi. Celem minimalizacji danych pobieranych z Internetu stosuje się centralny punkt będący lokalnym repozytorium dla agentów instalowanych na stacjach końcowych. Punkt centralny daje również możliwość zarządzania agentami co znacznie ułatwia kontrolę agentów instalowanych na stacjach roboczych.

 


Dla kogo?

  1. Ochrona stacji roboczych powinna być realizowana przez każdą firmę dbającą o poziom bezpieczeństwa swoich danych.
  2. Zarówno firmy segmentu SMB, jak i Enterprise narażone są na ataki, których punktem zaczepnym może stać się stacja końcowa użytkownika.
  3. Zabezpieczenie urządzeń przed niechcianym oprogramowanie, atakami oraz cryptolockerem

 


Korzyści

  1. Ochrona stacji roboczych realizowana jest przez kompleksowy system o modularnej budowie.
  2. Każdy z modułów odpowiedzialny jest za ochronę przed atakami starającymi przedostać się do stacji roboczej inną drogą.
  3. Administrator ma możliwość bardzo precyzyjnie skonfigurować poziom zabezpieczeń na stacjach roboczych poprzez centralną konsolę zarządzającą i raportującą.
  4. Ujednolicone zarządzanie wszystkimi punktami końcowych: komputerami PC, Mac, komputerów z systemem Linux, serwerami, smartfonami i tabletami.
  5. Przegląda kondycję zabezpieczeń i działa w czasie rzeczywistym, aby usuwać luki w zabezpieczeniach i blokować zagrożenia.

 


ochrona endpoint

 

 


Ochrona endpoint - kompetencje

  1. IntelSecurity
  2. TrendMicro
« powrót