Soluções Tecnológicas para Empresas – Revenda Oficial Microsoft, Kaspersky, Panda e Adobe
Whatsapp: (11) 4270-0585
Telefone: (11) 4270-0585

Panda Adaptive Defense

A cibersegurança tradicional está a esforçar-se por acompanhar o novo malware dissimulado. confira os produtos ofertados.

Panda Adaptive Defense
Segurança Avançada para Impedir Violações

Segurança Avançada para Impedir Violações

Funcionalidades de proteção de endpoint unificada (EPP) e de detecção e resposta de endpoint (EDR), com o nosso exclusivo Serviço de aplicação Zero-Trust e o Serviço de busca de ameaças em uma única solução, para detectar e classificar com eficácia 100% dos processos em execução em todos os endpoints de sua organização.

Tecnologias de prevenção, detecção, contenção e resposta de endpoints geradas na nuvem contra ameaças avançadas, malware de zero-day, ransomware, phishing, explorações na memória e ataques sem malware. Também oferece IDS, firewall, controle de dispositivo, proteção de e-mail, URL e funcionalidades de filtragem de conteúdo.

SIEM Feeder

SIEM Feeder. O Panda Adaptive Defense e o Panda Adaptive Defense 360 integram os eventos reunidos a partir de endpoints protegidos com soluções SIEM corporativas existentes sem implantações adicionais nos dispositivos dos usuários. 

Os eventos monitorados são enviados com segurança usando os formatos LEEF/CEF compatíveis com a maioria dos sistemas SIEM no mercado, direta ou indiretamente por meio de plugins.

SIEM Feeder

Soluções Tecnológicas para sua Empresa

Entre em contato com um de nossos especialistas e faça um orçamento conosco.

Planos Panda Adaptive Defense

Adaptative Defense

Panda Adaptative Defense
  • Proteção contra malware conhecido e zero-day
  • Proteção contra ransomware conhecido e zero-day
  • Proteção contra ameaças conhecidas e zero-day
  • Proteção antispyware, antiphishing etc.
  • Proteção contra vários vetores de ataque (web, e-mail, rede, dispositivos)
  • Proteção tradicional com assinaturas genéricas e otimizadas
  • Proteção contra ameaças persistentes avançadas (APT)
  • Serviço de Aplicação Zero Trust
  • Serviço de Busca de Ameaças
  • Consultas na inteligência coletiva baseada em nuvem
  • Bloqueio comportamental e detecção de IoA (indicadores de ataques)
  • Autorização de software por hash ou propriedades do programa
  • Capacidade de bloquear aplicativos desconhecidos e indesejados
  • Monitoramento
  • Detecção
  • Contenção
  • Resposta e remediação
  • Investigação
  • Redução da superfície de ataque
  • Gerenciamento de segurança de endpoint
  • Relatórios de status do sistema em diferentes níveis e com várias opções de granularidade
  • Módulos
  • Sistemas operacionais compatíveis: Windows Intel, Windows ARM, macOS, Linux e ambientes virtuais

Adaptative Defense 360

Panda Adaptative Defense 360
  • Proteção contra malware conhecido e zero-day
  • Proteção contra ransomware conhecido e zero-day
  • Proteção contra ameaças conhecidas e zero-day
  • Proteção antispyware, antiphishing etc.
  • Proteção contra vários vetores de ataque (web, e-mail, rede, dispositivos)
  • Proteção tradicional com assinaturas genéricas e otimizadas
  • Proteção contra ameaças persistentes avançadas (APT)
  • Serviço de Aplicação Zero Trust
  • Serviço de Busca de Ameaças
  • Consultas na inteligência coletiva baseada em nuvem
  • Bloqueio comportamental e detecção de IoA (indicadores de ataques)
  • Firewall pessoal e gerenciado
  • IDS/HIDS
  • Autorização de software por hash ou propriedades do programa
  • Capacidade de bloquear aplicativos desconhecidos e indesejados
  • Controle do dispositivo
  • Filtragem de URL por categoria (monitoramento da navegação na web)
  • Filtragem de conteúdo, vírus e spam para o Exchange Server
  • Proteção antivírus incorporada para o Exchange Server
  • Proteção antispam incorporada para o Exchange Server
  • Autorização de software por hash ou propriedades do programa
  • Capacidade de bloquear aplicativos desconhecidos e indesejados
  • Monitoramento
  • Detecção
  • Contenção
  • Resposta e remediação
  • Investigação
  • Redução da superfície de ataque
  • Gerenciamento de segurança de endpoint
  • Relatórios de status do sistema em diferentes níveis e com várias opções de granularidade
  • Módulos
  • Sistemas operacionais compatíveis: Windows Intel, Windows ARM, Exchange,macOS, Linux, Android e ambientes virtuais
Aguarde..