Zabezpieczenie danych, aplikacji oraz systemów znajdujących się na urządzeniach końcowych sieci tzw. punktach końcowych „Endpoints”, przed złośliwym oprogramowaniem, atakami czy wyciekiem danych jest kluczowe dla działalności każdej organizacji.
Systemy Endpoint Security różnią się od mniej skomplikowanych rozwiązań zabezpieczających przede wszystkim podejściem do zarządzania. Administrator może kontrolować wszystkie urządzenia końcowe za pomocą centralnej konsoli. Ochrona realizowana jest wielopoziomowo, może działać w chmurze, w ramach modelu SaaS lub jako samodzielna aplikacja. Podstawowymi funkcjonalnościami systemów Endpoint Security jest identyfikacja i wykrywanie infekcji, ocena zagrożeń oraz zapobieganie im, jak również ochrona przed nieuprawnionym dostępem. W związku z faktem stałej ewolucji zagrożeń, systemy bezpieczeństwa punktów końcowych powinny być zgodne z najnowszymi trendami takimi jak: machine learning oraz sztuczna inteligencja (AI).
ARCON UBA (User Behavior Analytics) to samouczące się narzędzie do analizy zachowań użytkowników, zdolne do przetwarzania ogromnej ilości danych, wykrywania podejrzanych profili zachowań użytkowników końcowych i wyzwalania alarmów w czasie rzeczywistym.
W dobie postępującej cyfryzacji, monitorowanie zachowań użytkowników końcowych jest absolutnie niezbędne. ARCON UBA jest potężnym narzędziem, które pomaga wzmocnić ramy bezpieczeństwa przedsiębiorstwa. Jak potwierdzają badania, użytkownicy końcowi, a nie maszyny, stanowią największe wyzwanie dla bezpieczeństwa w szybko zmieniającym się krajobrazie infrastruktury IT. Podczas gdy kompromitacja uprzywilejowanych danych uwierzytelniających pozostaje jedną z największych bolączek zespołów ds. bezpieczeństwa IT, coraz więcej incydentów bezpieczeństwa wynika z anomali w profilach behawioralnych użytkowników końcowych. Wykrywanie zagrożeń i ich analiza w czasie rzeczywistym to zatem konieczność chwili.
ARCON EPM
ARCON EMP (Endpoint Privilege Management) wzmacnia ochronę punktów końcowych poprzez oparte na regułach restrykcyjne podnoszenie uprawnień do krytycznych aplikacji. To solidne rozwiązanie wspiera najlepsze praktyki zarządzania przywilejami punktów końcowych w środowisku IT przedsiębiorstwa.
Dostęp użytkownika końcowego do krytycznych aplikacji biznesowych jest poddawany ocenie ryzyka opartej na indywidualnych profilach behawioralnych. Algorytmy ML wykorzystują zarejestrowane dane użytkowników końcowych do identyfikacji ryzykownych profili. W momencie, gdy ML grupuje profile ryzykownych zachowań i anomalii użytkowników, analityka AI generuje ocenę ryzyka w oparciu o każdy profil użytkownika końcowego. Ponadto, narzędzie oferuje dostęp tylko na zasadach "need-to-know" i "need-to-do", aby kontrolować spiralę nadmiernych uprawnień.
ARCON EPM zapewnia, że uprawnienia użytkownika końcowego do dowolnej aplikacji są natychmiast cofane po wykonaniu zadania. W ten sposób pomaga wdrożyć zasadę najmniejszych przywilejów (Least Privileges), która jest kamieniem węgielnym w tworzeniu solidnych ram kontroli tożsamości i dostępu.
SonicWall Capture Client
Zintegrowane rozwiązanie oferujące wiele funkcjonalności ochrony punktów końcowych. Wykorzystując mechanizm ochrony przed malware nowej generacji (stworzony przez SentinelOne), Capture Client oferuje zaawansowane techniki obrony przed zagrożeniami, takie jak uczenie maszynowe (Machine Learning) czy przywracanie poprzedniego stanu systemu (System Rollback). Capture Client wykorzystuje także technikę głębokiej inspekcji szyfrowanego ruchu TLS (DPISSL) w oparciu o firewalle SonicWall, instalując zaufane certyfikaty TLS i zarządzając nimi.
Trend Micro Apex One™ Endpoint Protection with Apex Central
Zaawansowany zautomatyzowany produkt do wykrywania ryzyka i zagrożenia dla stacji roboczych i serwerów WIN oraz LX, w tym ochrona przed atakami typu ransomware i przed atakami prowadzonymi bez wykorzystania plików.
Trend Micro Enterprise Security for Endpoints
Zaawansowany zautomatyzowany produkt do wykrywania ryzyka i zagrożenia dla stacji roboczych, serwerów WIN i LX, urządzeń mobilnych oraz serwerów i storage, w tym ochrona przed atakami typu ransomware i przed atakami prowadzonymi bez wykorzystania plików.
Trend Micro Worry-Free Services Advanced
Ochrona końcówek, stacji roboczych oraz ochrona poczty i aplikacji chmurowych O365 (w tym DLP).
Trend Micro Worry-Free Services, Multi-Language
Ochrona końcówek, stacji roboczych.
Trend Micro Worry-Free Advanced Bundle, Multi-Language
Ochrona końcówek, stacji roboczych oraz poczty MSXCh (w tym DLP).
Trend Micro Endpoint Encryption - File Encryption
Szyfrowanie plików na stacjach roboczych.
Trend Micro Endpoint Encryption - Full Disk Encryption and File Encryption
Szyfrowanie całych dysków oraz poszczególnych plików na stacjach roboczych.
Trend Micro Integrated Data Loss Prevention
Ochrona przed wyciekiem danych.