Segurança Avançada Automatizada.
Acabe com as ameaças cibernéticas.
CIBERSEGURANÇA ORGANIZACIONAL
Os terminais são o alvo principal da maioria dos ciberataques e, à medida que a infraestrutura tecnológica se torna mais complexa, as organizações enfrentam dificuldades para encontrar os conhecimentos e os recursos necessários para monitorizar e gerir os riscos de segurança dos terminais. Então, que tipos de desafios enfrentam as empresas ao adotar soluções de segurança de terminais?
- Fadiga de alertas: as organizações recebem milhares de alertas de malware por semana, dos quais apenas 19% são considerados confiáveis e apenas 4% são investigados. Dois terços do tempo dos administradores de segurança cibernética são dedicados à gestão de alertas de malware.
- Complexidade: muitas ferramentas de cibersegurança desconectadas podem ser difíceis de gerenciar para os profissionais de segurança, devido ao número de tecnologias habilitadoras, à falta de competências internas e ao tempo necessário para identificar ameaças.
- Desempenho insatisfatório: frequentemente, as soluções de segurança de terminais exigem a instalação e gestão de múltiplos agentes em cada computador, servidor e portátil monitorizado, causando erros graves, desempenho insatisfatório e elevado consumo de recursos.
As tecnologias tradicionais de proteção de terminais focadas na prevenção são válidas para ameaças conhecidas e comportamentos maliciosos, mas não são suficientes contra ameaças cibernéticas avançadas. Desde vetores de comprometimento comuns até novas ameaças, os invasores estão sempre à procura de maneiras de escapar da atenção da equipa de TI, evadir medidas de defesa e explorar vulnerabilidades emergentes.
DA PREVENÇÃO À RESPOSTA - SEGURANÇA AUTOMATIZADA DE TERMINAIS
O Panda Adaptive Defense 360 é uma solução inovadora de cibersegurança para computadores, portáteis e servidores, fornecida a partir da Cloud. Automatiza a prevenção, deteção, contenção e resposta a qualquer ameaça avançada, malware de dia zero, ransomware, phishing, explorações na memória e ataques sem ficheiros e sem malware, dentro e fora da rede corporativa.
Ao contrário de outras soluções, combina a mais ampla gama de tecnologias de proteção de terminais (EPP) com capacidades automatizadas de deteção e resposta (EDR). Além disso, possui dois serviços, geridos por especialistas da Panda Security, que são fornecidos como um recurso da solução:
- Serviço de Aplicação Zero-Trust: Classificação de 100% das aplicações
- Serviço de Caça a Ameaças: detetar hackers e ameaças internas

Figura 1: Painel Principal do Panda Adaptive Defense.
O Panda Adaptive Defense 360 integra tecnologias tradicionais de endpoint com proteções adaptativas inovadoras e tecnologias EDR numa única solução, permitindo que os profissionais de informática lidem com ameaças cibernéticas avançadas.
Tecnologias Preventivas Tradicionais
- Firewall pessoal ou gerido (IDS)
- Controlo de dispositivos
- Inteligência Coletiva
- Lista de rejeição / Lista de permissão
- Antimalware multivetorial permanente e verificação sob demanda
- Heurísticas pré-execução
- Filtragem de URL – navegação na web
- Proteção contra phishing
- Anti-manipulação
- Correção automática e capacidade de reversão
- Recuperar ficheiros encriptados com cópias de sombra
Tecnologias de Segurança Avançadas
- Monitorização contínua de terminais com EDR
- Máquina baseada na cloud que aprende a classificar 100% dos processos (APTs, ransomware, rootkits, etc.)
- Sandboxing em ambientes reais
- Proteção contra exploits
- Caça a ameaças, incluindo análise comportamental e deteção de IoAs (indicadores de ataque) para detetar LotL (ataques “living off the land”)
- Indicadores de ataque mapeados para a estrutura MITRE ATT&CK
- Deteção e prevenção de ataques RDP
- Recursos de contenção e remediação, como isolamento de computadores e bloqueio de programas por hash ou nome
BENEFÍCIOS
Simplifica e Maximiza a Segurança
- Os seus serviços automatizados reduzem os custos com especialistas Não há alertas falsos para gerir, não há perda de tempo com configurações manuais e nenhuma responsabilidade é delegada.
- Não é necessário instalar, configurar ou manter nenhuma infraestrutura de gestão.
- O desempenho do terminal não é afetado, uma vez que se baseia num agente leve e numa arquitetura nativa da cloud.
Fácil de Utilizar e Fácil de Gerir
- O portfólio de Endpoint Security atende a todas as necessidades de proteção dos seus terminais de forma extremamente simples a partir de uma única consola web.
- Fácil de configurar. Gestão de terminais multiplataforma a partir de um único painel.
- Oferece um design de interface de utilizador simples e intuitivo, que pode ser rapidamente aprendido.
Recursos Automatizados de EDR
- Deteta e bloqueia técnicas, táticas e procedimentos de pirataria informática, assim como atividade maliciosa na memória ( exploits) antes que possam causar danos.
- Resolução e resposta: informações forenses para investigar minuciosamente cada tentativa de ataque e ferramentas para mitigar os seus efeitos (desinfeção).
- Rastreabilidade de cada ação: visibilidade acionável do invasor e das suas atividades, facilitando a investigação forense.
MODELO DE CONFIANÇA ZERO: UMA PROTEÇÃO DE VÁRIOS NÍVEIS
A plataforma de segurança de terminais do Panda não depende de uma única tecnologia; implementamos várias tecnologias em conjunto para reduzir as oportunidades de sucesso de um agente malicioso. Trabalhando em conjunto, estas tecnologias utilizam recursos no terminal para minimizar o risco de uma falha de segurança.
Modelo de Confiança Zero: Uma proteção de vários níveis
|
NÍVEIS DE TERMINAL: |
![]() |
|
CAMADAS NATIVAS DA CLOUD |
Os ficheiros de assinatura e as tecnologias heurísticas, conhecidas como proteção tradicional de terminais (EPP), compõem uma camada de tecnologia antivírus de última geração que se revelou eficaz contra muitas ameaças comuns de baixo nível e bloqueio de URL maliciosos.
A deteção contextual é altamente eficaz contra ataques baseados em scripts, ataques que utilizam ferramentas de sistema operativo legítimas, como PowerShell, WMI, etc., vulnerabilidades de navegadores web e outras aplicações comumente alvo de ataques, como Java, Adobe e outras.
A tecnologia anti-exploit procura e deteta comportamentos anómalos. É essencial em terminais sem patch/ à espera de patch e em terminais com sistemas operativos que já não são suportados.
O Zero-Trust Application Service classifica 100% dos processos, negando por padrão qualquer execução até que seja certificado como confiável. Não é necessário classificar manualmente as ameaças ou delegá-las aos administradores de segurança.
O Serviço de Caça a Ameaças baseia-se num conjunto de regras de caça a ameaças criadas por especialistas em cibersegurança, que são processadas automaticamente em relação a todos os dados recolhidos a partir da telemetria, identificando indicadores de ataque (IoAs) que minimizam o tempo de deteção e resposta (MTTD e MTTR).

