Endpoint Security

Fabricante: G Data Software AG
Categoria: Rede/Segurança,

O círculo de proteção interno do conceito de segurança em camadas protege o coração de todas as redes corporativas: Os clientes nos quais os funcionários trabalham diariamente com dados confidenciais, onde inserem dados de acesso e abrem anexos de e-mails. O Endpoint Security inclui todas as tecnologias que protegem esses clientes diretamente de ameaças e explorando vulnerabilidades.

Saiba mais

Solicite uma cotação

Descrição do Software | Endpoint Security

O que é o Endpoint Security?

O círculo de proteção interno do conceito de segurança em camadas protege o coração de todas as redes corporativas: os clientes nos quais os funcionários trabalham diariamente com dados confidenciais, onde inserem dados de acesso e abrem anexos de e-mails. O Endpoint Security inclui todas as tecnologias que protegem esses clientes diretamente de ameaças e explorando vulnerabilidades. Isso inclui proteção proativa contra malware, incluindo um firewall de cliente eficaz e gerenciamento eficiente de patches para evitar que vulnerabilidades em programas instalados se tornem um gateway de invasão.

Detecção confiável de ameaças conhecidas

A maioria dos ataques em redes corporativas são realizados com malwares conhecidos que tentam penetrar nas camadas externas de defesa. A detecção clássica de malware baseada em assinatura, está intimamente ligada com a detecção baseada em comportamento, e desempenha um papel fundamental no conceito de segurança em camadas para a detecção precoce de ameaças. Não só por esta razão é indispensável em soluções de segurança modernas. No conceito de segurança em camadas, as tecnologias para proteção de clientes dependem do scanner de vírus, assinaturas que operam nos limites da rede – por exemplo, o filtro de correio ou bloqueador de URL. Desta forma, arquivos mal-intencionados podem ser detectados na rede antes de chegarem aos clientes.

G DATA proporciona uma nova lista de assinaturas através de atualizações, de modo que os computadores na rede estarão protegidos contra malwares conhecidos em tempo real. A assinatura de malware desconhecido bloqueado por detecção baseada em comportamento, imediatamente se comunica a todas as tecnologias de proteção para que possam parar o malware na próxima vez diretamente nas camadas externas.

O que são as assinaturas?

Todos os arquivos ou programas têm uma “digital” exclusiva: A chamada assinatura. Se um arquivo ou programa é classificado como mal-intencionado, ele é registrado na lista negra. Durante uma verificação de vírus, as assinaturas de arquivos são comparadas com esta lista – isso acontece muito rapidamente e é executado regularmente em segundo plano. Se o software antivírus encontrar uma assinatura de arquivo na lista negra, ele a detecta como maliciosa e a envia para a quarentena.

Requisitos de sistema:

  • Windows XP, Vista, 7, 8, 8.1 e 10
  • Windows Server 2003, 2008, 2008 R2, 2012, 2012 R2 e 2016
  • Linux Debian 7, 8 ou 9 de 32 ou 64bits, OpenSUSE Leap 42.1 ou 42.2 de 64bits, Suse Linux Enterprise Server 11 SP4 ou 12 de 64bits, Red Hat Enterprise Linux 5.11, 6.6 ou 7.0 de 64bits, Ubuntu 14.04.1 LTS ou 16.04, CentOS 5.11, 6.6 ou 7.0 de 64bits e Fedora 24 ou 25.
  • Mac OS X 10.7 ou superior
  • Android 4.0 ou superior
  • iOS 7.0 ou superior

Softwares Relacionados

Não achou o que procurava, veja esse produtos

Escolha seu software e faça uma cotação!

Icone

Não sabe qual software escolher?

Nós temos um time preparado para te ajudar a escolher o software ideal para sua empresa.
Pergunte para gente!
Icone

Não achou o que procura?

Temos uma base de diversos empresas parceiras, e podemos achar o software que você quer.
A gente procura para você!
Copyright © OSB Software 2019 - Todos os direitos reservados.