Zaawansowana wersja WatchGuard EPDR zapewnia wszystkie możliwości, które znajdziesz w standardowym EPDR wraz dodatkowymi funkcjami do proaktywnego wyszukiwania zagrożonych punktów końcowych.
Poniższe oferty rozwiązań MSSP należy traktować podglądowo. Każdy zakup wiąże się z podpisaniem umowy na określony czas z jednym z naszch handlowców.
Produkt objęty jest roczną gwarancją.
Możesz zwrócić produkt w ciągu 14 dni.
UWAGA: CENA MSSP (MIESIĘCZNA) Obowiązuje tylko i wyłącznie w przypadku podpisania umowy na 12 miesięcy.
|
Jedno rozwiązanie dla pełnej ochrony punktów końcowych WatchGuard Advanced EPRD łączy w sobie funkcje Ochrony Punktów Końcowych (EPP) i Wykrywania oraz Reakcji na Zagrożenia Punktów Końcowych (EDR) w jednym, łatwym do nabycia produkcie, zapewniając maksymalne bezpieczeństwo przed zaawansowanymi zagrożeniami. Tradycyjne techniki oparte na sygnaturach wzbogacone są o zaawansowane funkcje i usługi, co tworzy unikalną, kompleksową ofertę. Dzięki ciągłemu monitorowaniu punktów końcowych, wykrywaniu i klasyfikacji wszelkiej aktywności, jesteśmy w stanie ujawniać i blokować anomalie w zachowaniach użytkowników, maszyn i procesów. Jednocześnie, proaktywnie odkrywamy nowe techniki i taktyki hakerskie, szybko uzbrajając naszych klientów w odpowiednie narzędzia. Te innowacje są dostępne bez dodatkowych opłat, natychmiast dodając inteligentną warstwę ochrony, aby wyprzedzać atakujących.
Kluczowe funkcje:
Ochrona przed współczesnymi cyberatakami WatchGuard Advanced EPRD to innowacyjne rozwiązanie cyberbezpieczeństwa dla laptopów, komputerów i serwerów, które łączy najszerszy zakres technologii ochrony punktów końcowych (EPP) z możliwościami EDR. Chroni użytkowników przed zaawansowanymi zagrożeniami, APT, malware zero-day, ransomware, phishingiem, rootkitami, eksploitem pamięci i atakami bez użycia malware. Ponadto, zapewnia IDS, firewall, kontrolę urządzeń oraz filtrowanie URL i treści. EPDR automatyzuje zapobieganie, wykrywanie, izolowanie i reakcję na zagrożenia, zapewniając maksymalne bezpieczeństwo, które jest łatwe do zarządzania i wdrażania.
100% Pewność dzięki Zero Trust Dzięki tej usłudze, procesy są klasyfikowane jako złośliwe lub zaufane, zanim zostaną uruchomione na każdym punkcie końcowym, co pozwala na utrzymanie postawy domyślnego odmowy. Nasz system AI automatycznie klasyfikuje 99,98% wszystkich uruchamianych procesów, a pozostałe są ręcznie klasyfikowane przez naszych ekspertów ds. cyberbezpieczeństwa. To podejście pozwala na klasyfikację 100% wszystkich plików binarnych bez tworzenia fałszywych alarmów.
Eliminowanie niepewności zagrożeń
Przewidywanie ataków dzięki Threat Hunting Nasz zespół ekspertów ds. cyberbezpieczeństwa analizuje wszelkie podejrzane działania mogące być związane z hakowaniem i bada wskaźniki ataku, aby znaleźć techniki omijania zabezpieczeń i kompromisów. Nasi specjaliści również proaktywnie poszukują wzorców anomalii, które wcześniej nie zostały zidentyfikowane w sieci, aby pomóc klientom EPDR:
Zawsze o krok przed zagrożeniami
Zjednoczenie obron sieciowych i punktów końcowych WatchGuard Advanced EPRD jest zarządzany w WatchGuard Cloud, zapewniając jednolity widok na całą architekturę Unified Security Platform. WatchGuard Cloud to jedno, scentralizowane interfejs do dostarczania i zarządzania bezpieczeństwem sieci, zaawansowanym wykrywaniem zagrożeń, uwierzytelnianiem wieloskładnikowym oraz bezpieczeństwem punktów końcowych.
Uprość swoje bezpieczeństwo
Odkryj swoje luki w zabezpieczeniach Dlaczego zaczynać łatanie, kiedy jest już za późno? Zidentyfikuj potencjalne luki i podejmij proaktywne działania, aby je zniwelować, zanim zostaną wykorzystane przez atakujących. Narzędzie do oceny luk w zabezpieczeniach pomaga firmom ocenić i priorytetyzować słabości i luki w aplikacjach i systemach, aby poprawić stan bezpieczeństwa i zapewnić, że organizacja jest zawsze krok przed najnowszymi zagrożeniami.
FUNKCJE
|
Advanced EPDR |
EPDR | EDR | EPP | EDR Core |
---|---|---|---|---|---|
Ochrona | |||||
Ochrona przed atakami typu zero-day malware |
✓ | ✓ | ✓ | -✓ | ✓ |
Ochrona przed atakami zero-day ransomware |
✓ | ✓ | ✓ | -✓ | ✓ |
Ochrona przed znanymi exploitami i exploitami typu zero-day |
✓ | ✓ | ✓ | -✓ | ✓ |
Ochrona przed phishingiem |
✓ | ✓ | ✓ | ||
Ochrona przed atakami z wielu wektorów (Internet, poczta e-mail, sieć, urządzenia) |
✓ | ✓ | -✓ | ✓ | -✓ |
Tradycyjna ochrona na podstawie ogólnych i rozpoznanych sygnatur |
✓ | ✓ | ✓ | ||
Ochrona przed zaawansowanymi trwałymi zagrożeniami (APT) |
✓ |
✓ | ✓ | ✓ | |
Usługa Zero-Trust |
✓ |
✓ | ✓ | ||
Usługa Threat Hunting Service: niedeterministyczne wskaźniki ataku z mapowaniem do MITRE ATT&CK z telemetrią kontekstową |
✓ |
||||
Usługa Threat Hunting Service: deterministyczne wskaźniki ataku z mapowaniem do MITRE ATT&CK |
✓ |
✓ | ✓ | ||
Zapytania do bazy opartej na chmurze WatchGuard |
✓ |
✓ | ✓ | ✓ | ✓ |
Blokowanie behawioralne i wykrywanie IOA (wskaźników ataków) |
✓ |
✓ | ✓ | -✓ | |
Osobista i zarządzana zapora sieciowa (firewall) |
✓ | ✓ | ✓ | ||
IDS (system wykrywania włamań) / HIPS (system zapobiegania włamaniom oparty na hoście) |
✓ | ✓ | ✓ | ||
Ochrona przed atakami sieciowymi |
✓ | ✓ | ✓ | ||
Autoryzowane oprogramowanie na podstawie hash’ów lub właściwości programu |
✓ | ✓ | ✓ | ||
Kontrola urządzenia |
✓ | ✓ | ✓ | ||
Filtrowanie adresów URL według kategorii (monitoring przeglądania sieci) |
✓ | ✓ | ✓ | ||
Monitorowanie |
|||||
Ciągłe monitorowanie wszystkich procesów w chmurze w czasie rzeczywistym |
✓ | ✓ | ✓ | ✓ | |
Przechowywanie danych przez rok w celu umożliwienia retrospektywnego zbadania ataku |
✓ | ✓ | ✓ | ✓ | |
Ocena podatności na zagrożenia |
✓ | ✓ | ✓ | ✓ | |
Wykrywanie |
|||||
Wykrywanie naruszonych zaufanych aplikacji |
✓ | ✓ | ✓ | ||
Usługa Zero-Trust |
✓ | ✓ | ✓ | ||
W pełni konfigurowalne i natychmiastowe alerty o zagrożeniach bezpieczeństwa |
✓ | ✓ | ✓ | ✓ | ✓ |
Wskaźniki kompromitacji STIX IOC i wyszukiwanie reguł YARA |
✓ | ||||
Zarządzanie dostępem |
|||||
Izolacja komputera w czasie rzeczywistym z poziomu interfejsu zarządzania |
✓ | ✓ | ✓ | ✓ | |
Reagowanie i środki zapobiegawcze |
|||||
Możliwość wycofania i likwidacji szkód powstałych na skutek działań podjętych przez atakujących |
✓ | ✓ | ✓ | ✓ | |
Scentralizowana kwarantanna |
✓ | ✓ | ✓ | ✓ | |
Automatyczna analiza i usuwanie zagrożeń |
✓ | ✓ | ✓ | ✓ | |
Tworzenie kopii Shadow |
✓ | ✓ | ✓ | ✓ | |
Możliwość blokowania nieznanych i niepożądanych aplikacji |
✓ | ✓ | ✓ | ||
Dochodzenie |
|||||
Threat Hunting Service: deterministyczne wskaźniki ataku mapowane do MITRE ATT&CK |
✓ | ✓ | ✓ | ||
Threat Hunting Service: niedeterministyczne wskaźniki ataku mapowane do MITRE ATT&CK z telemetrią kontekstową |
✓ | ||||
Wykresy incydentów i informacje o cyklu życia dostępne z poziomu interfejsu zarządzania |
✓ | ✓ | ✓ | ✓ | |
Możliwość eksportowania informacji o cyklu życia do lokalnej analizy |
✓ | ✓ | ✓ | ✓ | |
Zaawansowane narzędzie do raportowania (add-on) |
✓ | ✓ | ✓ | ||
Wykrywanie i monitorowanie nieustrukturyzowanych danych osobowych w punktach końcowych (add-on) |
✓ | ✓ | ✓ | ||
Zaawansowane badanie ataków (Jupyter Notebooks) |
✓ | ✓ | ✓ | ||
Remote Shell do zarządzania procesami i usługami, przesyłania plików, narzędzi wiersza poleceń, pobierania zrzutów, pcap i innych. |
✓ | ||||
Redukcja powierzchni ataku |
|||||
Tryb blokady w trybie zaawansowanej ochrony |
✓ | ✓ | ✓ | ||
Technologia anti-exploit |
✓ | ✓ | ✓ | ✓ | |
Blokowanie programów według hashu lub nazwy (na przykład PowerShell) |
✓ | ✓ | ✓ | ||
Kontrola urządzenia |
✓ | ✓ | ✓ | ||
Ochrona sieci |
✓ | ✓ | ✓ | ||
Automatyczne aktualizacje |
✓ | ✓ | ✓ | ✓ | ✓ |
Automatyczne wykrywanie niezabezpieczonych punktów końcowych |
✓ | ✓ | ✓ | ✓ | ✓ |
Zarządzanie poprawkami dla systemu operacyjnego i aplikacji innych firm |
✓ | ✓ | ✓ | ✓ | |
Bezpieczeństwo połączeń VPN (wymagany Firebox) |
✓ | ✓ | ✓ | ✓ | ✓ |
Zaawansowane polityki bezpieczeństwa |
✓ | ||||
Zarządzanie bezpieczeństwem punktów końcowych |
|||||
Scentralizowany interfejs zarządzania oparty na chmurze |
✓ | ✓ | ✓ | ✓ | ✓ |
Kontrola ryzyka (ciągłe monitorowanie) |
✓ | ✓ | ✓ | ✓ | ✓ |
Możliwość automatycznej konfiguracji ustawień między grupami i punktami końcowymi |
✓ | ✓ | ✓ | ✓ | ✓ |
Możliwość konfigurowania i stosowania grupowych ustawień |
✓ | ✓ | ✓ | ✓ | ✓ |
Możliwość konfigurowania i stosowania ustawień indywidualnie dla każdego punktu końcowego |
✓ | ✓ | ✓ | ✓ | ✓ |
Wdrażanie ustawień w czasie rzeczywistym z UI (interfejsu zarządzania) do punktów końcowych |
✓ | ✓ | ✓ | ✓ | ✓ |
Zarządzanie bezpieczeństwem w oparciu o widoki punktów końcowych i dynamiczne filtry |
✓ | ✓ | ✓ | ✓ | ✓ |
Możliwość zaplanowania i wdrożenia zadań na widokach punktów końcowych |
✓ | ✓ | ✓ | ✓ | |
Możliwość dostosowania lokalnych alertów |
✓ | ✓ | ✓ | ✓ | ✓ |
Audyt aktywności użytkownika |
✓ | ✓ | ✓ | ✓ | ✓ |
Instalacja za pomocą pakietów MSI, adresów URL pobierania i wiadomości e-mail wysyłanych do użytkowników końcowych. |
✓ | ✓ | ✓ | ✓ | ✓ |
Raporty na żądanie i zaplanowane, na różnych poziomach i z wieloma opcjami szczegółowości |
✓ | ✓ | ✓ | ✓ | ✓ |
Wskaźniki KPI bezpieczeństwa i dashboardy do zarządzania |
✓ | ✓ | ✓ | ✓ | ✓ |
Dostępność API |
✓ | ✓ | ✓ | ✓ | ✓ |
Integracje zdalnego monitorowania i zarządzania (RMM) |
|||||
ConnectWise Automate |
✓ | ✓ | ✓ | ✓ | ✓ |
Kaseya VSA |
✓ | ✓ | ✓ | ✓ | ✓ |
N-able N-central |
✓ | ✓ | ✓ | ✓ | ✓ |
N-able N-sight |
✓ | ✓ | ✓ | ✓ | ✓ |
Moduły |
|||||
WatchGuard Data Control* |
✓ | ✓ | ✓ | ||
Zaawansowane narzędzie do raportowania WatchGuard
|
✓ | ✓ | ✓ | ||
Zarządzanie patchami WatchGuard
|
✓ | ✓ | ✓ | ✓ | |
Pełne szyfrowanie WatchGuard
|
✓ | ✓ | ✓ | ✓ | |
WatchGuard SIEMFeeder
|
✓ | ✓ | ✓ | ||
WatchGuard MDR
|
✓ | ✓ | ✓ | ||
Usługa wysokiej dostępności
|
✓ | ✓ | ✓ | ✓ | ✓ |
Certyfikaty platformy hosta
|
ISO27001, SAS 70 ISO27001, SAS 70 | ISO27001, SAS 70 ISO27001, SAS 70 | ISO27001, SAS 70 ISO27001, SAS 70 | ISO27001, SAS 70 ISO27001, SAS 70 | ✓ |
Wspierane systemy operacyjne
|
|||||
Windows (Intel i ARM) |
✓ | ✓ | ✓ | ✓ | ✓ |
Linux |
✓ | ✓ | ✓ | ✓ | ✓ |
macOS (Intel i ARM) |
✓ | ✓ | ✓ | ✓ | ✓ |
Android |
✓ | ✓ | ✓ | ||
Obsługa środowisk wirtualnych - trwałych i nietrwałych (VDI)**. | ✓ | ✓ | ✓ | ✓ | ✓ |
-✓ Tylko podstawowa funkcjonalność ✓ Pełna funkcjonalność |
|||||
* WatchGuard Data Control otrzymuje wsparcie w następujących krajach: Hiszpania, Niemcy, Wielka Brytania, Szwecja, Francja, Włochy, Portugalia, Holandia, Finlandia, Dania, Szwajcaria, Norwegia, Austria, Belgia, Węgry i Irlandia. ** Systemy kompatybilne z tymi typami maszyn wirtualnych: VMWare Desktop, VMware Server, VMware ESX, VMware ESXi, Citrix XenDesktop, XenApp, XenServer, MS Virtual Desktop i MS Virtual Servers. Rozwiązanie WatchGuard EPDR jest kompatybilne z Citrix Virtual Apps, Citrix Desktops 1906 i Citrix Workspace App dla Windows. |