WatchGuard EDR

WatchGuard EDR reaguje na znane i nieznane zagrożenia, zapewniając widoczność oraz kontrole nad aplikacjami działającymi w sieci.

Poniższe oferty rozwiązań MSSP należy traktować podglądowo. Każdy zakup wiąże się z podpisaniem umowy na określony czas z jednym z naszch handlowców.

  • Dodaj recenzję:
  • Kod: 311
  • Producent: WatchGuard
  • Dostępność: Jest Jest

  • Historia ceny
    Najniższa cena 30 dni przed zmianą: 33,79 zł brutto
  • Cena netto: 27,47 zł 33,79 zł
  • szt.
  • Przelewy24, Płatność przelewem, Płatność Przelewy24

Produkt objęty jest roczną gwarancją.

Możesz zwrócić produkt w ciągu 14 dni.

 

UWAGA: CENA MSSP (MIESIĘCZNA) Obowiązuje tylko i wyłącznie w przypadku podpisania umowy na 12 miesięcy.

Skontaktuj się z nami przed zakupem:
Karol Girjat : +48 533 895 495,

k.girjat@netcomplex.pl

 

WatchGuard Endpoint Detection and Response

Zapewnia doskonałą widoczność i kontrolę wszelkich ruchów w naszej sieci.

Podczas gdy produkty antywirusowe i platformy ochrony punktów końcowych są istotne dla skanowania punktów końcowych w poszukiwaniu znanych zagrożeń ich korzyści są ograniczone, nie monitorują naszej sieci w celu wykrycia bardziej zaawansowanych ataków takich jak: APT, exploity czy ataki bez plikowe. 

Dodanie rozwiązania WatchGuard EDR do rozwiązania antywirusowego, skutecznie i kompleksowo wypełnia luki, zabezpieczając punkty końcowe w Twojej firmie. 

Główne Funkcje

  • Ciągły monitoring punktów końcowych
  • Klasyfikacja 100% procesów (przed wykonaniem, tych w trakcie i po wykonaniu) dzięki usłudze Zero-Trust Application Service
  • Sandboxing w rzeczywistym środowisku
  • Automatyczne wykrywanie i reagowanie na ataki ukierunkowane oraz exploity
  • Zapobieganie wykonywania nieznanych procesów
  • Przeszukiwanie sieci w poszukiwaniu złośliwych programów czy prób ataku oraz łagodzenie ich skutków dzięki Threat Hunting Service

 

 

FUNKCJE

Advanced

EPDR

EPDR EDR  EPP  EDR Core 
Ochrona          

Ochrona przed atakami typu zero-day malware

-✓ ✓ 

Ochrona przed atakami zero-day ransomware

-✓ ✓ 

Ochrona przed znanymi exploitami i exploitami typu zero-day

-✓ ✓ 

Ochrona przed phishingiem

  ✓   

Ochrona przed atakami z wielu wektorów (Internet, poczta e-mail, sieć, urządzenia)

-✓ ✓  -✓

Tradycyjna ochrona na podstawie ogólnych i rozpoznanych sygnatur

   

Ochrona przed zaawansowanymi trwałymi zagrożeniami (APT)


 

Usługa Zero-Trust


   

Usługa Threat Hunting Service: niedeterministyczne wskaźniki ataku z mapowaniem do MITRE ATT&CK z telemetrią kontekstową


       

Usługa Threat Hunting Service: deterministyczne wskaźniki ataku z mapowaniem do MITRE ATT&CK


✓  ✓     

Zapytania do bazy opartej na chmurze WatchGuard


✓ 

Blokowanie behawioralne i wykrywanie IOA (wskaźników ataków)


-✓  

Osobista i zarządzana zapora sieciowa (firewall)

   

IDS (system wykrywania włamań) / HIPS (system zapobiegania włamaniom oparty na hoście)

    ✓   

Ochrona przed atakami sieciowymi

   

Autoryzowane oprogramowanie na podstawie hash’ów lub właściwości programu

   

Kontrola urządzenia

  ✓   

Filtrowanie adresów URL według kategorii (monitoring przeglądania sieci)

   

Monitorowanie

         

Ciągłe monitorowanie wszystkich procesów w chmurze w czasie rzeczywistym

✓   

Przechowywanie danych przez rok w celu umożliwienia retrospektywnego zbadania ataku

✓   

Ocena podatności na zagrożenia

✓   

Wykrywanie

         

Wykrywanie naruszonych zaufanych aplikacji

✓     

Usługa Zero-Trust

✓     

W pełni konfigurowalne i natychmiastowe alerty o zagrożeniach bezpieczeństwa

✓ 

Wskaźniki kompromitacji STIX IOC i wyszukiwanie reguł YARA

       

Zarządzanie dostępem

         

Izolacja komputera w czasie rzeczywistym z poziomu interfejsu zarządzania

 

Reagowanie i środki zapobiegawcze

         

Możliwość wycofania i likwidacji szkód powstałych na skutek działań podjętych przez atakujących

 

Scentralizowana kwarantanna

 

Automatyczna analiza i usuwanie zagrożeń

 

Tworzenie kopii Shadow 

 

Możliwość blokowania nieznanych i niepożądanych aplikacji

   

Dochodzenie

         

Threat Hunting Service: deterministyczne wskaźniki ataku mapowane do MITRE ATT&CK

✓     

Threat Hunting Service: niedeterministyczne wskaźniki ataku mapowane do MITRE ATT&CK z telemetrią kontekstową

       

Wykresy incydentów i informacje o cyklu życia dostępne z poziomu interfejsu zarządzania

✓   

Możliwość eksportowania informacji o cyklu życia do lokalnej analizy

✓   

Zaawansowane narzędzie do raportowania (add-on)

✓     

Wykrywanie i monitorowanie nieustrukturyzowanych danych osobowych w punktach końcowych (add-on)

✓     

Zaawansowane badanie ataków (Jupyter Notebooks)

   

Remote Shell do zarządzania procesami i usługami, przesyłania plików, narzędzi wiersza poleceń, pobierania zrzutów, pcap i innych. 

       

Redukcja powierzchni ataku

         

Tryb blokady w trybie zaawansowanej ochrony

   

Technologia anti-exploit

✓    ✓ 

Blokowanie programów według hashu lub nazwy (na przykład PowerShell)

✓     

Kontrola urządzenia

  ✓   

Ochrona sieci

  ✓   

Automatyczne aktualizacje

✓  ✓ 

Automatyczne wykrywanie niezabezpieczonych punktów końcowych

✓ 

Zarządzanie poprawkami dla systemu operacyjnego i aplikacji innych firm

 

Bezpieczeństwo połączeń VPN (wymagany Firebox)

✓ 

Zaawansowane polityki bezpieczeństwa

       

Zarządzanie bezpieczeństwem punktów końcowych

         

Scentralizowany interfejs zarządzania oparty na chmurze

Kontrola ryzyka (ciągłe monitorowanie)

Możliwość automatycznej konfiguracji ustawień między grupami i punktami końcowymi

Możliwość konfigurowania i stosowania grupowych ustawień

Możliwość konfigurowania i stosowania ustawień indywidualnie dla każdego punktu końcowego

Wdrażanie ustawień w czasie rzeczywistym z UI (interfejsu zarządzania) do punktów końcowych

Zarządzanie bezpieczeństwem w oparciu o widoki punktów końcowych i dynamiczne filtry

Możliwość zaplanowania i wdrożenia zadań na widokach punktów końcowych

 

Możliwość dostosowania lokalnych alertów

Audyt aktywności użytkownika

Instalacja za pomocą pakietów MSI, adresów URL pobierania i wiadomości e-mail wysyłanych do użytkowników końcowych.

Raporty na żądanie i zaplanowane, na różnych poziomach i z wieloma opcjami szczegółowości

Wskaźniki KPI bezpieczeństwa i dashboardy do zarządzania

Dostępność API

Integracje zdalnego monitorowania i zarządzania (RMM)

         

ConnectWise Automate

Kaseya VSA

N-able N-central

N-able N-sight

Moduły

         

WatchGuard Data Control*

   
Zaawansowane narzędzie do raportowania WatchGuard
   
Zarządzanie patchami WatchGuard
 
Pełne szyfrowanie WatchGuard
 
WatchGuard SIEMFeeder
   
WatchGuard MDR
   
Usługa wysokiej dostępności
✓ 
Certyfikaty platformy hosta
ISO27001, SAS 70 ISO27001, SAS 70 ISO27001, SAS 70 ISO27001, SAS 70  ISO27001, SAS 70 ISO27001, SAS 70  ISO27001, SAS 70 ISO27001, SAS 70   ✓ 
Wspierane systemy operacyjne
         

Windows (Intel i ARM)

Linux

macOS (Intel i ARM)

✓ 

Android

    ✓ 
Obsługa środowisk wirtualnych - trwałych i nietrwałych (VDI)**.

-✓ Tylko podstawowa funkcjonalność 

✓  Pełna funkcjonalność

         

* WatchGuard Data Control otrzymuje wsparcie w następujących krajach: Hiszpania, Niemcy, Wielka Brytania, Szwecja, Francja, Włochy, Portugalia, Holandia, Finlandia, Dania, Szwajcaria, Norwegia, Austria, Belgia, Węgry i Irlandia.

** Systemy kompatybilne z tymi typami maszyn wirtualnych: VMWare Desktop, VMware Server, VMware ESX, VMware ESXi, Citrix XenDesktop, XenApp, XenServer, MS Virtual Desktop i MS Virtual Servers. Rozwiązanie WatchGuard EPDR jest kompatybilne z Citrix Virtual Apps, Citrix Desktops 1906 i Citrix Workspace App dla Windows.