WatchGuard EDR reaguje na znane i nieznane zagrożenia, zapewniając widoczność oraz kontrole nad aplikacjami działającymi w sieci.
Poniższe oferty rozwiązań MSSP należy traktować podglądowo. Każdy zakup wiąże się z podpisaniem umowy na określony czas z jednym z naszch handlowców.
The product is covered by a one-year warranty.
You can return the product within 14 days.
UWAGA: CENA MSSP (MIESIĘCZNA) Obowiązuje tylko i wyłącznie w przypadku podpisania umowy na 12 miesięcy.
|
Zapewnia doskonałą widoczność i kontrolę wszelkich ruchów w naszej sieci.
Podczas gdy produkty antywirusowe i platformy ochrony punktów końcowych są istotne dla skanowania punktów końcowych w poszukiwaniu znanych zagrożeń ich korzyści są ograniczone, nie monitorują naszej sieci w celu wykrycia bardziej zaawansowanych ataków takich jak: APT, exploity czy ataki bez plikowe.
Dodanie rozwiązania WatchGuard EDR do rozwiązania antywirusowego, skutecznie i kompleksowo wypełnia luki, zabezpieczając punkty końcowe w Twojej firmie.
Główne Funkcje
FUNKCJE
|
Advanced EPDR |
EPDR | EDR | EPP | EDR Core |
---|---|---|---|---|---|
Ochrona | |||||
Ochrona przed atakami typu zero-day malware |
✓ | ✓ | ✓ | -✓ | ✓ |
Ochrona przed atakami zero-day ransomware |
✓ | ✓ | ✓ | -✓ | ✓ |
Ochrona przed znanymi exploitami i exploitami typu zero-day |
✓ | ✓ | ✓ | -✓ | ✓ |
Ochrona przed phishingiem |
✓ | ✓ | ✓ | ||
Ochrona przed atakami z wielu wektorów (Internet, poczta e-mail, sieć, urządzenia) |
✓ | ✓ | -✓ | ✓ | -✓ |
Tradycyjna ochrona na podstawie ogólnych i rozpoznanych sygnatur |
✓ | ✓ | ✓ | ||
Ochrona przed zaawansowanymi trwałymi zagrożeniami (APT) |
✓ |
✓ | ✓ | ✓ | |
Usługa Zero-Trust |
✓ |
✓ | ✓ | ||
Usługa Threat Hunting Service: niedeterministyczne wskaźniki ataku z mapowaniem do MITRE ATT&CK z telemetrią kontekstową |
✓ |
||||
Usługa Threat Hunting Service: deterministyczne wskaźniki ataku z mapowaniem do MITRE ATT&CK |
✓ |
✓ | ✓ | ||
Zapytania do bazy opartej na chmurze WatchGuard |
✓ |
✓ | ✓ | ✓ | ✓ |
Blokowanie behawioralne i wykrywanie IOA (wskaźników ataków) |
✓ |
✓ | ✓ | -✓ | |
Osobista i zarządzana zapora sieciowa (firewall) |
✓ | ✓ | ✓ | ||
IDS (system wykrywania włamań) / HIPS (system zapobiegania włamaniom oparty na hoście) |
✓ | ✓ | ✓ | ||
Ochrona przed atakami sieciowymi |
✓ | ✓ | ✓ | ||
Autoryzowane oprogramowanie na podstawie hash’ów lub właściwości programu |
✓ | ✓ | ✓ | ||
Kontrola urządzenia |
✓ | ✓ | ✓ | ||
Filtrowanie adresów URL według kategorii (monitoring przeglądania sieci) |
✓ | ✓ | ✓ | ||
Monitorowanie |
|||||
Ciągłe monitorowanie wszystkich procesów w chmurze w czasie rzeczywistym |
✓ | ✓ | ✓ | ✓ | |
Przechowywanie danych przez rok w celu umożliwienia retrospektywnego zbadania ataku |
✓ | ✓ | ✓ | ✓ | |
Ocena podatności na zagrożenia |
✓ | ✓ | ✓ | ✓ | |
Wykrywanie |
|||||
Wykrywanie naruszonych zaufanych aplikacji |
✓ | ✓ | ✓ | ||
Usługa Zero-Trust |
✓ | ✓ | ✓ | ||
W pełni konfigurowalne i natychmiastowe alerty o zagrożeniach bezpieczeństwa |
✓ | ✓ | ✓ | ✓ | ✓ |
Wskaźniki kompromitacji STIX IOC i wyszukiwanie reguł YARA |
✓ | ||||
Zarządzanie dostępem |
|||||
Izolacja komputera w czasie rzeczywistym z poziomu interfejsu zarządzania |
✓ | ✓ | ✓ | ✓ | |
Reagowanie i środki zapobiegawcze |
|||||
Możliwość wycofania i likwidacji szkód powstałych na skutek działań podjętych przez atakujących |
✓ | ✓ | ✓ | ✓ | |
Scentralizowana kwarantanna |
✓ | ✓ | ✓ | ✓ | |
Automatyczna analiza i usuwanie zagrożeń |
✓ | ✓ | ✓ | ✓ | |
Tworzenie kopii Shadow |
✓ | ✓ | ✓ | ✓ | |
Możliwość blokowania nieznanych i niepożądanych aplikacji |
✓ | ✓ | ✓ | ||
Dochodzenie |
|||||
Threat Hunting Service: deterministyczne wskaźniki ataku mapowane do MITRE ATT&CK |
✓ | ✓ | ✓ | ||
Threat Hunting Service: niedeterministyczne wskaźniki ataku mapowane do MITRE ATT&CK z telemetrią kontekstową |
✓ | ||||
Wykresy incydentów i informacje o cyklu życia dostępne z poziomu interfejsu zarządzania |
✓ | ✓ | ✓ | ✓ | |
Możliwość eksportowania informacji o cyklu życia do lokalnej analizy |
✓ | ✓ | ✓ | ✓ | |
Zaawansowane narzędzie do raportowania (add-on) |
✓ | ✓ | ✓ | ||
Wykrywanie i monitorowanie nieustrukturyzowanych danych osobowych w punktach końcowych (add-on) |
✓ | ✓ | ✓ | ||
Zaawansowane badanie ataków (Jupyter Notebooks) |
✓ | ✓ | ✓ | ||
Remote Shell do zarządzania procesami i usługami, przesyłania plików, narzędzi wiersza poleceń, pobierania zrzutów, pcap i innych. |
✓ | ||||
Redukcja powierzchni ataku |
|||||
Tryb blokady w trybie zaawansowanej ochrony |
✓ | ✓ | ✓ | ||
Technologia anti-exploit |
✓ | ✓ | ✓ | ✓ | |
Blokowanie programów według hashu lub nazwy (na przykład PowerShell) |
✓ | ✓ | ✓ | ||
Kontrola urządzenia |
✓ | ✓ | ✓ | ||
Ochrona sieci |
✓ | ✓ | ✓ | ||
Automatyczne aktualizacje |
✓ | ✓ | ✓ | ✓ | ✓ |
Automatyczne wykrywanie niezabezpieczonych punktów końcowych |
✓ | ✓ | ✓ | ✓ | ✓ |
Zarządzanie poprawkami dla systemu operacyjnego i aplikacji innych firm |
✓ | ✓ | ✓ | ✓ | |
Bezpieczeństwo połączeń VPN (wymagany Firebox) |
✓ | ✓ | ✓ | ✓ | ✓ |
Zaawansowane polityki bezpieczeństwa |
✓ | ||||
Zarządzanie bezpieczeństwem punktów końcowych |
|||||
Scentralizowany interfejs zarządzania oparty na chmurze |
✓ | ✓ | ✓ | ✓ | ✓ |
Kontrola ryzyka (ciągłe monitorowanie) |
✓ | ✓ | ✓ | ✓ | ✓ |
Możliwość automatycznej konfiguracji ustawień między grupami i punktami końcowymi |
✓ | ✓ | ✓ | ✓ | ✓ |
Możliwość konfigurowania i stosowania grupowych ustawień |
✓ | ✓ | ✓ | ✓ | ✓ |
Możliwość konfigurowania i stosowania ustawień indywidualnie dla każdego punktu końcowego |
✓ | ✓ | ✓ | ✓ | ✓ |
Wdrażanie ustawień w czasie rzeczywistym z UI (interfejsu zarządzania) do punktów końcowych |
✓ | ✓ | ✓ | ✓ | ✓ |
Zarządzanie bezpieczeństwem w oparciu o widoki punktów końcowych i dynamiczne filtry |
✓ | ✓ | ✓ | ✓ | ✓ |
Możliwość zaplanowania i wdrożenia zadań na widokach punktów końcowych |
✓ | ✓ | ✓ | ✓ | |
Możliwość dostosowania lokalnych alertów |
✓ | ✓ | ✓ | ✓ | ✓ |
Audyt aktywności użytkownika |
✓ | ✓ | ✓ | ✓ | ✓ |
Instalacja za pomocą pakietów MSI, adresów URL pobierania i wiadomości e-mail wysyłanych do użytkowników końcowych. |
✓ | ✓ | ✓ | ✓ | ✓ |
Raporty na żądanie i zaplanowane, na różnych poziomach i z wieloma opcjami szczegółowości |
✓ | ✓ | ✓ | ✓ | ✓ |
Wskaźniki KPI bezpieczeństwa i dashboardy do zarządzania |
✓ | ✓ | ✓ | ✓ | ✓ |
Dostępność API |
✓ | ✓ | ✓ | ✓ | ✓ |
Integracje zdalnego monitorowania i zarządzania (RMM) |
|||||
ConnectWise Automate |
✓ | ✓ | ✓ | ✓ | ✓ |
Kaseya VSA |
✓ | ✓ | ✓ | ✓ | ✓ |
N-able N-central |
✓ | ✓ | ✓ | ✓ | ✓ |
N-able N-sight |
✓ | ✓ | ✓ | ✓ | ✓ |
Moduły |
|||||
WatchGuard Data Control* |
✓ | ✓ | ✓ | ||
Zaawansowane narzędzie do raportowania WatchGuard
|
✓ | ✓ | ✓ | ||
Zarządzanie patchami WatchGuard
|
✓ | ✓ | ✓ | ✓ | |
Pełne szyfrowanie WatchGuard
|
✓ | ✓ | ✓ | ✓ | |
WatchGuard SIEMFeeder
|
✓ | ✓ | ✓ | ||
WatchGuard MDR
|
✓ | ✓ | ✓ | ||
Usługa wysokiej dostępności
|
✓ | ✓ | ✓ | ✓ | ✓ |
Certyfikaty platformy hosta
|
ISO27001, SAS 70 ISO27001, SAS 70 | ISO27001, SAS 70 ISO27001, SAS 70 | ISO27001, SAS 70 ISO27001, SAS 70 | ISO27001, SAS 70 ISO27001, SAS 70 | ✓ |
Wspierane systemy operacyjne
|
|||||
Windows (Intel i ARM) |
✓ | ✓ | ✓ | ✓ | ✓ |
Linux |
✓ | ✓ | ✓ | ✓ | ✓ |
macOS (Intel i ARM) |
✓ | ✓ | ✓ | ✓ | ✓ |
Android |
✓ | ✓ | ✓ | ||
Obsługa środowisk wirtualnych - trwałych i nietrwałych (VDI)**. | ✓ | ✓ | ✓ | ✓ | ✓ |
-✓ Tylko podstawowa funkcjonalność ✓ Pełna funkcjonalność |
|||||
* WatchGuard Data Control otrzymuje wsparcie w następujących krajach: Hiszpania, Niemcy, Wielka Brytania, Szwecja, Francja, Włochy, Portugalia, Holandia, Finlandia, Dania, Szwajcaria, Norwegia, Austria, Belgia, Węgry i Irlandia. ** Systemy kompatybilne z tymi typami maszyn wirtualnych: VMWare Desktop, VMware Server, VMware ESX, VMware ESXi, Citrix XenDesktop, XenApp, XenServer, MS Virtual Desktop i MS Virtual Servers. Rozwiązanie WatchGuard EPDR jest kompatybilne z Citrix Virtual Apps, Citrix Desktops 1906 i Citrix Workspace App dla Windows. |