Symantec Endpoint Security Complete

Marka: Symantec
Partner certyfikowany
  • Kod producenta:
    • Kod Arkanet:
      • P2288
    • Typ produktu: Cyfrowy
    • Branża: ogólna
    • Rodzaj licencji: nowa licencja

    Symantec Endpoint Security Complete

    Szybka i wydajna ochronę urządzeń końcowych.

    Najbardziej zaawansowana ochrona punktów końcowych dostępna dla tradycyjnych i nowoczesnych mobilnych punktów końcowych.

    Przy pomocy Symantec Endpoint Security:

    • pokonasz oprogramowanie ransomware i inne nieznane ataki dzięki połączeniu bezsygnaturowych i krytycznych technologii punktów końcowych,
    • maksymalizuj ochronę i minimalizuj liczbę fałszywych alarmów dzięki uczeniu maszynowemu obsługiwanemu przez Symantec Global Intelligence Network, największej na świecie bazie danych zagrożeń cywilnych,
    • blokuj ataki typu zero-day, które żerują na lukach w pamięci w popularnych aplikacjach, 
    • dostosuj silniki wykrywania na bieżąco, aby zoptymalizować swój stan bezpieczeństwa,
    • skutecznie chroń punkty końcowe przed złośliwymi sieciami Wi-Fi.

    Symantec Endpoint Security zapewnia najbardziej wszechstronne i zintegrowane zabezpieczenia punktów końcowych na świecie. Jako rozwiązanie lokalne, hybrydowe lub oparte na chmurze ( w zalenożci od wersji), platforma Symantec z jednym agentem chroni wszystkie tradycyjne i mobilne punkty końcowe, zapewniając blokujące zabezpieczenia na poziomie urządzenia, aplikacji i sieci oraz wykorzystuje sztuczną inteligencję (AI) do optymalizacji bezpieczeństwa decyzje. Zunifikowany system zarządzania oparty na chmurze upraszcza ochronę, wykrywanie i reagowanie na wszystkie zaawansowane zagrożenia skierowane do punktów końcowych.

    Symantec Endpoint Security Enterprise zapewnia:

    1. Zapobieganie atakom
      • Antymalware.
      • Zapobieganie na podstawie zachowań.
      • Uczenie maszynowe.
      • Intensywną ochronę.
      • Zmniejsza wykorzystanie pamięci.
      • Ochorona urządzeń mobilnych - przewiduje, wykrywa i zapobiega atakom fizycznym i sieciowym oraz lukom w zabezpieczeniach, aby chronić firmy przed cyberatakami mobilnymi.
      • Bezpieczne połączenia sieciowe - chroni nowoczesne urządzenia przed atakami sieciowymi, gdy użytkownicy pracują w miejscach publicznych i znajdują się w sieciach innych niż korporacyjne.
    2. Redukcje powierzchni ataku
      • Ocena naruszeń - siągłe symulowanie naruszeń i ataków w celu znalezienia błędnych konfiguracji i tylnych drzwi, które mogą prowadzić do włamania .
      • Izolacja bechawioralna - zmniejs.za obszar ataku, zapobiegając uruchamianiu złośliwego kodu przez autoryzowane aplikacje
      • Kontrola aplikacji - zmniejsza powierzchnię ataku, umożliwiając uruchamianie tylko autoryzowanym aplikacjom.
      • Konrola urządzeń - zapobiega wprowadzeniu złośliwego kodu i kradzieży własności intelektualnej, poprzez zarządzanie wykorzystaniem wymiennych urządzeń pamięci masowej USB w punktach końcowych.
    3. Zapobieganie naruszeniom
      • Zapobieganiem wtargnięciom - wykrywa i blokuje przychodzące ataki sieciowe, a także złośliwy ruch wychodzący do serwerów Command & Control poprzez głęboką inspekcję pakietów.
      • Firewall - zarządza dostępem do sieci przy użyciu domyślnych i niestandardowych zasad.
      • Tzw. przynęty stosowane aby ujawnić ukrytych przeciwników, ich intencje, także taktyki napastnika poprzez wczesną wykrywalność.
      • Bezpieczeństwo Active Directory - zapobiega naruszeniom i ruchowi bocznemu w punkcie końcowym, identyfikując niewłaściwe użycie poświadczeń w usłudze Active Directory
    4. Odpowiedź i rozwiąznie
      • Wykrywanie i odpowiedź punktów końcowych - wzmacnia Twóje Centrum Operacji Bezpieczeństwa dzięki aktywnej inteligencji, kryminalistyce behawioralnej oraz zaawansowanym narzędziom dochodzeniowym i reakcyjnym.
      • Ukierunkowana analiza ataku w chmurze - stosuje uczenie maszynowe w telemetrii od wszystkich klientów końcowych firmy Symantec w celu wykrywania nowych ataków i wykonywania zalecanych działań.
      • Kryminalistyka behawioralna - rejestruje działania ze wszystkich procesów w punkcie końcowym oraz pozwala je pobierać i przeszukiwać, aby pomóc w dochodzeniach i polowaniu na zagrożenia.
      • Polowanie na zagrożenia - doładowuje Twoje Centrum Operacji Bezpieczeństwa dzięki połączonym możliwościom uczenia maszynowego i Symantec Expert Threat Hunters, aby pomóc w identyfikowaniu incydentów.
      • Błyskawiczna odpowiedź - szybko naprawiaj punkty końcowe i upewnij się, że zagrożenie nie powróci.
    5. Zarządzanie operacjami IT
      • Kontorla integralności hosta - daje możliwość zdefiniowania, wyegzekwowania i naprawiania zabezpieczeń klientów, aby zapewnić ochronę punktów końcowych i zgodność z politykami bezpieczeństwa firmy.
      • Odkryj i wróż - pozwala odkrywać niezarządzane urządzenia za pomocą skanowania sieciowego oraz zdalnego ich rejestrowania i zabezpieczania.

     

    Specyfikacja

    Wymagania dotyczące systemu operacyjnego:

    Systemy Windows:

    • Windows 7
    • Windows 8, Windows 8 Pro, Windows 8.1
    • Windows 10
    • Windows Server 2008 (32-bit, 64-bit, R2, SP1, and SP2)
    • Windows Server 2012, 20212 R2
    • Windows Server 2016
    • Windows Server 2019
    • Windows Small Business Server 2011 (64-bit)

    Systemy Macintosh:

    • macOS 10.15 do 10.15.7
    • macOS 11 (Big Sur) z procesorem Intel Core i5 lub nowszym

    Systemu Linux:

    • Amazon Linux 2
    • CentOS 6, 7, 8
    • Oracle Enterprise Linux 6, 7, 8
    • Red Hat Enterprise Linux 6, 7, 8
    • SuSE Linux Enterprise Server 12.x, 15.x
    • Ubuntu 14.04 LTS, 16.04 LTS, 18.04 LTS, 20.04 LTS

    Do pobrania

    Karta produktu Symantec Endpoint Security ENG
    Data sheet Symantec Endpoint Security.pdf
    Produkt dostępny
    Kod aktywacyjny wysyłany na email
    Oferujemy ponadto:
    Kilkaset produktów do ochrony sieci
    Wdrożenia systemów
    Posprzedażowe wsparcie techniczne

    Zapytaj o ten produkt

    Jesteśmy dla Ciebie

    4.8 25 opinii
    Zobacz opinie
    SK
    MGOPS Solec Kujawski
    06-04-2023
    Pełen profesjonalizm, świetny kontakt, rzetelnie, gorąco polecam!
    AB
    Arkadiusz Burda
    15-06-2023
    Polecam Arkanet w 100% za indywidualne podejście do klienta, bezproblemową obsługę i dyspozycyjność, rzetelność. Obsługa posprzedażna na absolutnie najwyższym poziomie, zawsze w gotowości do pomocy.
    ŁS
    Łukasz Sokołowski
    05-02-2024
    Bardzo dobry kontakt i przyjazna obsługa. Realizacja zamówień przebiegała jak dotąd szybko i bez problemów. Dziękujemy.
    Halo. Zróbmy coś razem
    Zamów rozmowę z konsultantem, oddzwonimy.