Opis: BitDefender Client Security ESD (24 mc) Sklep: R.G. Computers-IT Service Rafał Gołębiewski PODSTAWY BEZPIECZEŃSTWA BIZNESU
Wymagania
zabezpieczeń każdej nowej i istniejącej firmy - bez względu na jej
wielkość - powinny być identyczne. Choć ochrona własności intelektualnej
twojej firmy i zabezpieczenie danych klienta należy do repertuaru
dobrych praktyk biznesowych, epidemia wirusowa może mieć olbrzymi wpływ
na możliwość działania firmy i generować koszt związany z utratą
produktywności przez pracowników. Sytuacja taka może być niezwykle
groźna dla małej firmy, zaś duża firma może - w najlepszym przypadku -
odczuć spowolnienie tempa wzrostu.
ANTYWIRUS TO ZA MAŁO
Zagrożenia
bez przerwy ewoluują, aby ominąć zabezpieczenia, które wdrożyła twoja
organizacja. Choć antywirus to podstawa dobrej polityki bezpieczeństwa,
nie może być on jedynym środkiem chroniącym twoich pracowników przed
niebezpiecznymi zagrożeniami, które mogą poważnie utrudnić działanie
firmy, między innymi:
|
Wirusy:
Przenoszone przez zarażone pliki wykonywalne, ukryte w skompresowanych
archiwach lub jako makra w prawidłowych dokumentach. Do skutków
działania wirusów zalicza się skasowane pliki, zaszyfrowane dane,
wyczyszczenie dysku twardego itp. |
|
Oprogramowanie reklamowe/szpiegowskie:
Niemal równie szkodliwe i niebezpieczne, jak wirusy, oprogramowanie
szpiegowskie może być trudne do wykrycia i usunięcia. Wyciek danych
osobistych lub firmowych stanowi kluczowy problem, a oprócz niego
możliwe jest pogorszenie wydajności stacji roboczej, instalowanie
dodatkowego oprogramowania i przekierowanie przeglądarki. Ciężka
infekcja systemu może wymagać jego pełnej reinstalacji, co oznacza
stratę wielu godzin pracy specjalistów ds. IT, czasu i środków. |
|
Robaki:
Samoreplikujący się program, który rozprzestrzenia się w sieci,
spowalniając ją i infekując systemy poprzez wykorzystanie jego
podatności i aplikacji. Do skutków zalicza się kasowanie lub szyfrowanie
plików, wysyłanie dokumentów, instalacja, tylnych drzwi, zombi i koni
trojańskich. |
|
Konie trojańskie i rootkity:
Trojany i Root Kity podszywają się pod prawidłowe programy, ale
zaprojektowano je, by umożliwić zdalny dostęp do systemu komputerowego.
Często prowadzi to do kradzieży danych. Ręczne wykrywanie i zapobieganie
takim atakom może wymagać dużego nakładu czasu i doprowadzić do
całkowitej reinstalacji systemu, jeśli oprogramowanie usunięto w
nieprawidłowy sposób. |
|
Spam i Phishing:
Niechciane reklamy, otrzymywane przez e-mail to nie tylko utrapienie.
Jeśli się na to pozwoli, spam zajmuje stanowczo zbyt wiele czasu.
Niektóre ataki spamowe lub phishingowe mogą też zawierać załączniki ze
złośliwym kodem, które mogą doprowadzić do zarażenia, bądź linki do
stron, na których prosi się o podanie danych osobistych. Phishing
wykorzystuje podobne techniki, ale kieruje użytkownika na pozornie
legalną stronę, która ma za zadanie zebrać dane osobiste, takie jak
informacje o karcie kredytowej czy koncie lub wykorzystuje keyloggery,
dzięki którym może uzyskać wrażliwe informacje. |
Szkodliwe
oprogramowanie może wywrzeć bardzo negatywny wpływ na wszystkich
pracowników firmy - jednak to dział informatyczny odczuwa
najboleśniejsze konsekwencje ataku. Administratorzy, którzy musieli
uporać się z usunięciem szybko rozpropagowującego się robaka lub wirusa,
który zainfekował wiele komputerów, wiedzą, że jest to proces długi i
żmudny. Ma on jednak pierwszeństwo nad wszystkimi innymi projektami IT,
ponieważ konieczne jest ograniczenie utraty danych i jak najszybsze
przywrócenie możliwości pracy.
ZABEZPIECZANIE PUNKTÓW KOŃCOWYCH BITDEFENDEREM
Odpowiedzią
na utratę danych i produktywności na skutek ataku złośliwego
oprogramowania jest ochrona proaktywna. Firmy mogą skutecznie chronić
punkty końcowe przed atakami za pomocą BitDefendera, który wykrywa i
unieszkodliwia zagrożenia zero-day, zapewnić postępowanie zgodne z
polityką bezpieczeństwa firmy oraz zarządzać nią skutecznie za pomocą
mniejszej liczby zasobów informatycznych.
ZAAWANSOWANA, PROAKTYWNA DETEKCJA
Nagradzane
silniki skanowania BitDefender są uznawane przez główne jednostki
certyfikujące, takie jak ISCA, Labs, Virus Bulletin i West Coast Labs,
za swoją skuteczność w ochronie przed złośliwym oprogramowaniem.
BitDefender Client Security zapewnia liczne poziomy zaawansowanych
zabezpieczeń. Antywirus, antyspam, antyszpieg, antyphishing, filtrowanie
zawartości, wykrywanie koni trojańskich i rootkitów oraz pełna wersja
osobistego firewalla.
KONFIGURACJA SKANOWANIA ZIARNISTEGO i ZARZĄDZANIE
BitDefender
Client Security zapewnia wiele metodologii skanowania pozwalających
wykryć złośliwy kod i zabezpieczających laptopy oraz stacje robocze
działające wewnątrz twojej sieci. Zróżnicowane opcje skanowania
pozwalają utrzymać spójność systemu, minimalizując równocześnie wpływ na
pracę użytkowników.
Skanowanie
podczas dostępu - silnik do skanowania w czasie rzeczywistym - wykrywa
wirusy, kiedy użytkownik doda bądź odzyska dokument z biblioteki/listy
dokumentów.
Skanowanie na żądanie
pozwala na umieszczenie w harmonogramie zadań skanowania poza godzinami
pracy firmy, co minimalizuje obciążenie systemu.
Konfiguracja
skanowania w harmonogramie zapewnia możliwość konfiguracji harmonogramu
zdarzeń, w celu uruchomienia zadań skanowania i aktualizacji, co
pozwala zminimalizować potencjalne obciążenie serwera lub przerwanie
świadczenia usług w godzinach pracy firmy.
Kwarantanna
zainfekowanego lub podejrzanego pliku Podejrzane pliki są izolowane w
strefach kwarantanny, gdzie mogą zostać oczyszczone lub poddane
analizie, a po zatwierdzeniu przywrócone do pierwotnej lokalizacji, lub
też przesłane do oceny bezpośrednio do laboratorium antywirusowego
BitDefendera.
NAJWAŻNIEJSZE FUNKCJE I KORZYŚCI
nagradzane wykrywanie wirusów, czyszczenie i kwarantanna wirusów, oprogramowania typu spyware/adware, trojanów i rootkitów.
Pozwala
na elastyczny harmonogram skanowania na żądanie lub natychmiastowe
uruchomienie skanowania, w celu oszacowania aktualnych infekcji.
Zoptymalizowane
skanowanie za pomocą fingerprintingu plików każdej sesji użytkownika
oraz ponowne skanowanie ich w wypadku założenia nowej sesji,
aktualizacji lub infekcji systemu.
Obejmuje zainfekowane i podejrzane pliki, w celu zminimalizowania infekcji i późniejszej analizy.
Konfiguracja i zarządzanie w oparciu o polityki bezpieczeństwa
Osobista zapora ogniowa dla zdalnych i mobilnych użytkowników
Ochrona
przed spamem na poziomie systemu, ze stale aktualizowaną białą/czarną
listą i bayesowskim mechanizmem uczenia się identyfikacji nowego spamu,
który omija tradycyjne filtry
Modyfikowalne filtrowanie zawartości pozwala zidentyfikować wrażliwe informacje oraz zminimalizować wyciek danych.
Zmniejsza koszty surowcowe oraz ogólne zarządzania wieloma klientami za pomocą centralnej konsoli zarządzania
Pozwala na zdalną konfigurację, audyt, instalację i usuwanie aplikacji z każdego systemu klienta bądź serwera w sieci.
Kupując wersję ESD otrzymasz na swoją skrzynkę mailową:
- link do pobrania programu z serwera,
- kod aktywacyjny,
- fakturę VAT w wersji elektronicznej.
|