Segurança Avançada Automatizada.


Acabe com as ameaças cibernéticas.

CIBERSEGURANÇA ORGANIZACIONAL

Os terminais são o alvo principal da maioria dos ciberataques e, à medida que a infraestrutura tecnológica se torna mais complexa, as organizações enfrentam dificuldades para encontrar os conhecimentos e os recursos necessários para monitorizar e gerir os riscos de segurança dos terminais. Então, que tipos de desafios enfrentam as empresas ao adotar soluções de segurança de terminais?

As tecnologias tradicionais de proteção de terminais focadas na prevenção são válidas para ameaças conhecidas e comportamentos maliciosos, mas não são suficientes contra ameaças cibernéticas avançadas. Desde vetores de comprometimento comuns até novas ameaças, os invasores estão sempre à procura de maneiras de escapar da atenção da equipa de TI, evadir medidas de defesa e explorar vulnerabilidades emergentes.

DA PREVENÇÃO À RESPOSTA - SEGURANÇA AUTOMATIZADA DE TERMINAIS

O Panda Adaptive Defense 360 é uma solução inovadora de cibersegurança para computadores, portáteis e servidores, fornecida a partir da Cloud. Automatiza a prevenção, deteção, contenção e resposta a qualquer ameaça avançada, malware de dia zero, ransomware, phishing, explorações na memória e ataques sem ficheiros e sem malware, dentro e fora da rede corporativa.

Ao contrário de outras soluções, combina a mais ampla gama de tecnologias de proteção de terminais (EPP) com capacidades automatizadas de deteção e resposta (EDR). Além disso, possui dois serviços, geridos por especialistas da Panda Security, que são fornecidos como um recurso da solução:

painel panda ad360.png

Figura 1: Painel Principal do Panda Adaptive Defense.

O Panda Adaptive Defense 360 integra tecnologias tradicionais de endpoint com proteções adaptativas inovadoras e tecnologias EDR numa única solução, permitindo que os profissionais de informática lidem com ameaças cibernéticas avançadas.

Tecnologias Preventivas Tradicionais

Tecnologias de Segurança Avançadas

BENEFÍCIOS

Simplifica e Maximiza a Segurança

Fácil de Utilizar e Fácil de Gerir

Recursos Automatizados de EDR

MODELO DE CONFIANÇA ZERO: UMA PROTEÇÃO DE VÁRIOS NÍVEIS

A plataforma de segurança de terminais do Panda não depende de uma única tecnologia; implementamos várias tecnologias em conjunto para reduzir as oportunidades de sucesso de um agente malicioso. Trabalhando em conjunto, estas tecnologias utilizam recursos no terminal para minimizar o risco de uma falha de segurança.

Modelo de Confiança Zero: Uma proteção de vários níveis

NÍVEIS DE TERMINAL: 

Nível 1 / Ficheiros de assinatura e tecnologias heurísticas
Tecnologia eficaz e otimizada para detetar ataques conhecidos

Nível 2 / Deteções Contextuais
Permitem-nos detetar ataques sem malware e sem ficheiros.

Nível 3 / Tecnologia Anti-Exploit Permite-nos detetar ataques sem ficheiros concebidos para explorar vulnerabilidades.


CAMADAS NATIVAS DA CLOUD

Nível 4 / O Zero-Trust Application Service deteta se um nível anterior foi violado, interrompe ataques em computadores já infetados e impede ataques de movimento lateral dentro da rede.

 
Nível 5 / Serviço de Caça de Ameaças
Permite-nos detetar terminais comprometidos, ataques em fase inicial, atividades suspeitas e detetar IoAs.

Os ficheiros de assinatura e as tecnologias heurísticas, conhecidas como proteção tradicional de terminais (EPP), compõem uma camada de tecnologia antivírus de última geração que se revelou eficaz contra muitas ameaças comuns de baixo nível e bloqueio de URL maliciosos.

A deteção contextual é altamente eficaz contra ataques baseados em scripts, ataques que utilizam ferramentas de sistema operativo legítimas, como PowerShell, WMI, etc., vulnerabilidades de navegadores web e outras aplicações comumente alvo de ataques, como Java, Adobe e outras.

A tecnologia anti-exploit procura e deteta comportamentos anómalos. É essencial em terminais sem patch/ à espera de patch e em terminais com sistemas operativos que já não são suportados.

O Zero-Trust Application Service classifica 100% dos processos, negando por padrão qualquer execução até que seja certificado como confiável. Não é necessário classificar manualmente as ameaças ou delegá-las aos administradores de segurança.

O Serviço de Caça a Ameaças baseia-se num conjunto de regras de caça a ameaças criadas por especialistas em cibersegurança, que são processadas automaticamente em relação a todos os dados recolhidos a partir da telemetria, identificando indicadores de ataque (IoAs) que minimizam o tempo de deteção e resposta (MTTD e MTTR).

Mais informações