Panda Adaptive Defense 360

Panda Adaptive Defense 360 schützt Sie mit einer einzigartigen Software-Lösung.

MAXIMALER SCHUTZ DURCH KOMBINATION VON EPP- UND EDR-TECHNOLOGIEN

UMFASSENDER UND STABILER SCHUTZ

    Panda Adaptive Defense 360 bietet zwei Betriebsmodi:

  • Hardening-Modus:
    Es dürfen alle Anwendungen laufen, die als Goodware klassifiziert wurden, sowie die Programme, die noch durch Panda Security und die automatisierten Systeme analysiert werden müssen. Jedoch werden alle unbekannten Programme, die aus dem Internet heruntergeladen wurden, blockiert.
  • Lock-Modus:
    Es darf ausschließlich Goodware ausgeführt werden. Dies ist die beste Schutzform für Unternehmen, die einen „Nullrisiko“-Ansatz bei der Sicherheit haben.

FORENSISCHE INFORMATIONEN

  • Übersichten aller ausgeführten Aktionen geben einen klaren Überblick über alle Ereignisse, die von der Malware verursacht wurden.
  • Heatmaps geben visuelle Informationen über die geografische Herkunft der Malware-Verbindungen, erstellte Dateien und vieles mehr.
  • Software mit bekannten Schwachstellen, die im Netzwerk installiert wurde, wird lokalisiert.

SCHUTZ FÜR GEFÄHRDETE BETRIEBSSYSTEME UND ANWENDUNGEN

    • Systeme wie Windows XP, die nicht länger vom Hersteller unterstützt werden und deshalb ungepatcht und ungeschützt sind, fallen Zero-Day-Angriffen und Bedrohungen der neuesten Generation leicht zum Opfer.

 

    • Zudem nutzen 90 Prozent der Malware Schwachstellen in Anwendungen wie Java, Adobe, Microsoft Office sowie in Browsern.

 

    Adaptive Defense 360 nutzt Kontext- und Verhaltensregeln um sicherzustellen, dass Unternehmen in einer sicheren Umgebung arbeiten können, sogar wenn diese Betriebssysteme nutzen, die nicht mehr aktualisiert werden.

UMFASSENDE EPP-FÄHIGKEITEN

    Adaptive Defense 360 enthält Panda Endpoint Protection Plus, die fortschrittlichste EPP-Lösung von Panda, inklusive:

  • Wiederherstellungsmaßnahmen
  • Zentralisierte Gerätesteuerung: Verhinderung von Malware-Eintritt und Datenverlust durch Sperren von Gerätetypen
  • Webfilterung und -überwachung
  • Mailfilterung und -überwachung
  • Endpoint Firewall und vieles mehr

Sehen Sie sich das folgende Video an um einen noch besseren Überblick zu erhalten.

Top