INFORMACJE O PLIKACH COOKIE

Ta strona używa plików Cookies. Dowiedz się więcej o celu ich używania i możliwości zmiany ustawień Cookies w przeglądarce.

Jak to działa

baner 765x185


Veronym ochrania wszystkie urządzenia, niezależnie od ich lokalizacji. Firma Veronym korzysta ze światowej klasy innowacyjnych i efektownych rozwiązań, aby dostarczać skuteczną ochronę przez cyberatakami.

     

Technologia, której możesz zaufać

Veronym korzysta z szerokiej gamy wiodących technologii w branży w sposób zautomatyzowany i skoordynowany. Jednocześnie pozwala użytkownikom uniknąć zbędnej złożoności korzystając z rozwiązań wielu producentów. Korzystając z Veronym łączysz się z jedną, logiczną globalną platformą bezpieczeństwa z ujednoliconą polityką bezpieczeństwa dotyczącą aplikacji. Wszystkie zasoby umieszczone w chmurze, lokalnie lub w telefonie komórkowym będą chronione niezależnie od używanego urządzenia.

  11
     

Wgląd w aplikacje

Podstawowym elementem bezpieczeństwa platformy enterprise Veronym jest App ID™ - moduł widoku aplikacji z Palo Alto Networks, który jest dostępny w każdym pakiecie Veronym - od Essential do Ultimate. Wykorzystuje on wiele technik identyfikacji, aby określić dokładną tożsamość aplikacji przechodzących przez Twoją sieć, w tym również tych, które próbują uniknąć wykrycia, udając legalny ruch, przełączając porty lub używając szyfrowania. App-ID™ pozwala dostrzec aplikacje w sieci i dowiedzieć się, jak one działają, rozpoznać ich charakterystyki behawioralne i ich względne ryzyko. Aplikacje i ich funkcje są identyfikowane za pomocą wielu technik, w tym sygnatur aplikacji, odszyfrowywania (jeśli jest to konieczne), dekodowania protokołu i heurystyki.


Zaawansowana ochrona końcówek

Aby skutecznie realizować swoje cele, hackerzy muszą ukończyć pewną sekwencję zdarzeń, zwaną cyklem ataku, od kradzieży informacji po działające oprogramowanie ransomware. Aby odnieść sukces, prawie każdy atak opiera się na kompromisie w punkcie końcowym i chociaż większość organizacji korzysta z ochrony punktów końcowych, ataki te są nadal powszechne. Łącząc wiele metod zapobiegania, ochronę punktów końcowych z Palo Alto Networks - Traps™ prowadzi w swojej zdolności do ochrony punktów końcowych. Traps™ blokuje naruszenia bezpieczeństwa i skuteczne ataki typu ransomware, które wykorzystują złośliwe oprogramowanie i exploity, znane lub nieznane, zanim zdołają naruszyć punkty końcowe.


Wgląd w użytkowników

Lepszy wgląd w wykorzystanie aplikacji na podstawie aktywności ich użytkowników zapewnia lepszy obraz aktywności sieci. Potęga technologii User-ID™ firmy Palo Alto Networks staje się oczywista, gdy zauważysz dziwną lub nieznaną aplikację w sieci. Możesz określić, czym jest aplikacja, kim jest użytkownik, jakie są przepustowość i zużycie sesji, źródło i miejsce docelowe ruchu aplikacji, a także wszelkie powiązane zagrożenia. User-ID™ umożliwia identyfikację wszystkich użytkowników w sieci przy użyciu różnych technik, niezależnie od ich lokalizacji, metod dostępu i używanych systemów operacyjnych.


Usługa inteligentnego wykrywania zagrożeń

Opiera się na innym zaawansowanym rozwiązaniu dla przedsiębiorstw zapewniającym bezprecedensową widoczność nieznanych zagrożeń, dzięki zbiorowemu wglądowi tysięcy globalnych przedsiębiorstw, dostawców usług i rządów, które dostarczają usługi, korelują i zyskują inteligencję: usługa WildFire™ - największa w branży analiza zagrożeń środowisko, usługa filtrowania adresów URL PAN-DB, MineMeld umożliwiająca agregację i korelację dowolnych zewnętrznych źródeł informacji o zagrożeniach, zaawansowaną ochronę punktów końcowych Traps™, usługę ochrony SaaS Aperture™, zespół wywiadowczy i zespół ds. analizy zagrożeń z segmentu 42, globalny pasywny DNS Palo Alto Networks sieć i inne.


Przeciwdziałanie zagrożeniom

Przedsiębiorstwa każdej wielkości są narażone na szereg coraz bardziej wyrafinowanych zagrożeń, które rozwinęły się, aby omijać wiele tradycyjnych punktów zabezpieczających. Technologia Veronym opiera się na module Content-ID™ firmy Palo Alto Networks - zapewnia nowe podejście oparte na pełnej analizie wszystkich dozwolonych ruchów i wykorzystaniu wielu zaawansowanych technologii zapobiegania zagrożeniom w jednym, zunifikowanym silniku. Content-ID™ jest oparty na architekturze jednoprzebiegowej, która jest wyjątkową kombinacją oprogramowania i sprzętu zaprojektowanego od podstaw w celu zintegrowania wielu technologii zapobiegania zagrożeniom (IPS, anty-malware, filtrowanie adresów URL itp.) w model pojedynczego strumienia, upraszczając zarządzanie, usprawniając przetwarzanie i maksymalizując wydajność. Zapobieganie zagrożeniom jest stosowane w pełnym kontekście aplikacji i protokołów - w całym ruchu i portach - w celu wykrycia i zablokowania zagrożeń w przypadku prób uniknięcia. Content-ID™ zapewnia w pełni zintegrowaną ochronę przed exploitami wykorzystującymi luki w zabezpieczeniach, złośliwym oprogramowaniem i ruchem generowanym przez złośliwe oprogramowanie.


Usługa bezpieczeństwa SaaS

Korzystanie z aplikacji SaaS (Software as a Service) stwarza nowe luki w zakresie widoczności zabezpieczeń w celu propagowania szkodliwego oprogramowania, ryzyka wycieku danych i niezgodności z przepisami. Usługa Veronym zapewnia pełen wgląd i szczegółową egzekucję wszystkich działań użytkowników, folderów i plików w aplikacjach SaaS, zapewniając szczegółową analizę użycia bez konieczności dodatkowego sprzętu, oprogramowania lub zmian sieci. Ma możliwość bezpośredniego łączenia się z aplikacjami SaaS w celu zapewnienia klasyfikacji danych, widoczności udziałów/uprawnień oraz wykrywania zagrożeń w aplikacji. Zapewnia to niezrównaną widoczność, umożliwiając organizacjom sprawdzenie treści pod kątem naruszeń ryzyka związanego z danymi oraz kontrolę dostępu do udostępnionych danych za pośrednictwem polityki kontekstowej. Opiera się na istniejącej widoczności SaaS i szczegółowej kontroli technologii App-ID™ w usłudze subskrypcji w chmurze, dzięki szczegółowemu raportowaniu opartemu na SaaS i szczegółowej kontroli dostępu do SaaS.


Widoczność aplikacji

Jako podstawowy element platformy bezpieczeństwa dla przedsiębiorstw, App ID™ - moduł Application Visibility z Palo Alto Networks jest zawsze dostępny w każdym pakiecie Veronym - od Essential do Ultimate. Wykorzystuje wiele technik identyfikacji, aby określić dokładną tożsamość aplikacji przechodzących przez Twoją sieć, w tym również tych, które próbują uniknąć wykrycia, udając legalny ruch, przeskakując porty lub używając szyfrowania. App-ID™ pozwala dostrzec aplikacje w sieci i dowiedzieć się, jak one działają, rozpoznać ich charakterystyki behawioralne i ich względne ryzyko. Aplikacje i ich funkcje są identyfikowane za pomocą wielu technik, w tym sygnatur aplikacji, odszyfrowywania (jeśli jest to konieczne), dekodowania protokołu i heurystyki.