Jedno rozwiązanie dla kompleksowej ochrony punktów końcowych. WatchGuard EPDR łączy funkcje Endpoint Protection (EPP) oraz Endpoint Detection and Response (EDR).
Poniższe oferty rozwiązań MSSP należy traktować podglądowo. Każdy zakup wiąże się z podpisaniem umowy na określony czas z jednym z naszch handlowców.
Produkt objęty jest roczną gwarancją.
Możesz zwrócić produkt w ciągu 14 dni.
UWAGA: CENA MSSP (MIESIĘCZNA) Obowiązuje tylko i wyłącznie w przypadku podpisania umowy na 12 miesięcy.
|
Rozwiązanie dzięki konsolidacji funkcji WatchGuard Endpoint Protection (EPP) oraz Endpoint Detection and Response (EDR) zapewnia maksymalną ochronę przed zaawansowanymi zagrożeniami z punktów końcowych. Dzięki nałożeniu tradycyjnych technik opartych o sygnatury na zaawansowane funkcje i usługi, powstał unikalny i kompleksowy produkt.
Rozwiązanie umożliwia ciągłe monitorowanie punktów końcowych, wykrywanie i klasyfikowanie całej aktywności, daje również możliwość blokowania nienaturalnych zachowań użytkowników, maszyn czy procesów. Jednocześnie proaktywnie odkrywa nowe zagrożenia płynące z sieci wszystko, aby szybko zabezpieczyć użytkowników.
Główne funkcje:
FUNKCJE
|
Advanced EPDR |
EPDR | EDR | EPP | EDR Core |
---|---|---|---|---|---|
Ochrona | |||||
Ochrona przed atakami typu zero-day malware |
✓ | ✓ | ✓ | -✓ | ✓ |
Ochrona przed atakami zero-day ransomware |
✓ | ✓ | ✓ | -✓ | ✓ |
Ochrona przed znanymi exploitami i exploitami typu zero-day |
✓ | ✓ | ✓ | -✓ | ✓ |
Ochrona przed phishingiem |
✓ | ✓ | ✓ | ||
Ochrona przed atakami z wielu wektorów (Internet, poczta e-mail, sieć, urządzenia) |
✓ | ✓ | -✓ | ✓ | -✓ |
Tradycyjna ochrona na podstawie ogólnych i rozpoznanych sygnatur |
✓ | ✓ | ✓ | ||
Ochrona przed zaawansowanymi trwałymi zagrożeniami (APT) |
✓ |
✓ | ✓ | ✓ | |
Usługa Zero-Trust |
✓ |
✓ | ✓ | ||
Usługa Threat Hunting Service: niedeterministyczne wskaźniki ataku z mapowaniem do MITRE ATT&CK z telemetrią kontekstową |
✓ |
||||
Usługa Threat Hunting Service: deterministyczne wskaźniki ataku z mapowaniem do MITRE ATT&CK |
✓ |
✓ | ✓ | ||
Zapytania do bazy opartej na chmurze WatchGuard |
✓ |
✓ | ✓ | ✓ | ✓ |
Blokowanie behawioralne i wykrywanie IOA (wskaźników ataków) |
✓ |
✓ | ✓ | -✓ | |
Osobista i zarządzana zapora sieciowa (firewall) |
✓ | ✓ | ✓ | ||
IDS (system wykrywania włamań) / HIPS (system zapobiegania włamaniom oparty na hoście) |
✓ | ✓ | ✓ | ||
Ochrona przed atakami sieciowymi |
✓ | ✓ | ✓ | ||
Autoryzowane oprogramowanie na podstawie hash’ów lub właściwości programu |
✓ | ✓ | ✓ | ||
Kontrola urządzenia |
✓ | ✓ | ✓ | ||
Filtrowanie adresów URL według kategorii (monitoring przeglądania sieci) |
✓ | ✓ | ✓ | ||
Monitorowanie |
|||||
Ciągłe monitorowanie wszystkich procesów w chmurze w czasie rzeczywistym |
✓ | ✓ | ✓ | ✓ | |
Przechowywanie danych przez rok w celu umożliwienia retrospektywnego zbadania ataku |
✓ | ✓ | ✓ | ✓ | |
Ocena podatności na zagrożenia |
✓ | ✓ | ✓ | ✓ | |
Wykrywanie |
|||||
Wykrywanie naruszonych zaufanych aplikacji |
✓ | ✓ | ✓ | ||
Usługa Zero-Trust |
✓ | ✓ | ✓ | ||
W pełni konfigurowalne i natychmiastowe alerty o zagrożeniach bezpieczeństwa |
✓ | ✓ | ✓ | ✓ | ✓ |
Wskaźniki kompromitacji STIX IOC i wyszukiwanie reguł YARA |
✓ | ||||
Zarządzanie dostępem |
|||||
Izolacja komputera w czasie rzeczywistym z poziomu interfejsu zarządzania |
✓ | ✓ | ✓ | ✓ | |
Reagowanie i środki zapobiegawcze |
|||||
Możliwość wycofania i likwidacji szkód powstałych na skutek działań podjętych przez atakujących |
✓ | ✓ | ✓ | ✓ | |
Scentralizowana kwarantanna |
✓ | ✓ | ✓ | ✓ | |
Automatyczna analiza i usuwanie zagrożeń |
✓ | ✓ | ✓ | ✓ | |
Tworzenie kopii Shadow |
✓ | ✓ | ✓ | ✓ | |
Możliwość blokowania nieznanych i niepożądanych aplikacji |
✓ | ✓ | ✓ | ||
Dochodzenie |
|||||
Threat Hunting Service: deterministyczne wskaźniki ataku mapowane do MITRE ATT&CK |
✓ | ✓ | ✓ | ||
Threat Hunting Service: niedeterministyczne wskaźniki ataku mapowane do MITRE ATT&CK z telemetrią kontekstową |
✓ | ||||
Wykresy incydentów i informacje o cyklu życia dostępne z poziomu interfejsu zarządzania |
✓ | ✓ | ✓ | ✓ | |
Możliwość eksportowania informacji o cyklu życia do lokalnej analizy |
✓ | ✓ | ✓ | ✓ | |
Zaawansowane narzędzie do raportowania (add-on) |
✓ | ✓ | ✓ | ||
Wykrywanie i monitorowanie nieustrukturyzowanych danych osobowych w punktach końcowych (add-on) |
✓ | ✓ | ✓ | ||
Zaawansowane badanie ataków (Jupyter Notebooks) |
✓ | ✓ | ✓ | ||
Remote Shell do zarządzania procesami i usługami, przesyłania plików, narzędzi wiersza poleceń, pobierania zrzutów, pcap i innych. |
✓ | ||||
Redukcja powierzchni ataku |
|||||
Tryb blokady w trybie zaawansowanej ochrony |
✓ | ✓ | ✓ | ||
Technologia anti-exploit |
✓ | ✓ | ✓ | ✓ | |
Blokowanie programów według hashu lub nazwy (na przykład PowerShell) |
✓ | ✓ | ✓ | ||
Kontrola urządzenia |
✓ | ✓ | ✓ | ||
Ochrona sieci |
✓ | ✓ | ✓ | ||
Automatyczne aktualizacje |
✓ | ✓ | ✓ | ✓ | ✓ |
Automatyczne wykrywanie niezabezpieczonych punktów końcowych |
✓ | ✓ | ✓ | ✓ | ✓ |
Zarządzanie poprawkami dla systemu operacyjnego i aplikacji innych firm |
✓ | ✓ | ✓ | ✓ | |
Bezpieczeństwo połączeń VPN (wymagany Firebox) |
✓ | ✓ | ✓ | ✓ | ✓ |
Zaawansowane polityki bezpieczeństwa |
✓ | ||||
Zarządzanie bezpieczeństwem punktów końcowych |
|||||
Scentralizowany interfejs zarządzania oparty na chmurze |
✓ | ✓ | ✓ | ✓ | ✓ |
Kontrola ryzyka (ciągłe monitorowanie) |
✓ | ✓ | ✓ | ✓ | ✓ |
Możliwość automatycznej konfiguracji ustawień między grupami i punktami końcowymi |
✓ | ✓ | ✓ | ✓ | ✓ |
Możliwość konfigurowania i stosowania grupowych ustawień |
✓ | ✓ | ✓ | ✓ | ✓ |
Możliwość konfigurowania i stosowania ustawień indywidualnie dla każdego punktu końcowego |
✓ | ✓ | ✓ | ✓ | ✓ |
Wdrażanie ustawień w czasie rzeczywistym z UI (interfejsu zarządzania) do punktów końcowych |
✓ | ✓ | ✓ | ✓ | ✓ |
Zarządzanie bezpieczeństwem w oparciu o widoki punktów końcowych i dynamiczne filtry |
✓ | ✓ | ✓ | ✓ | ✓ |
Możliwość zaplanowania i wdrożenia zadań na widokach punktów końcowych |
✓ | ✓ | ✓ | ✓ | |
Możliwość dostosowania lokalnych alertów |
✓ | ✓ | ✓ | ✓ | ✓ |
Audyt aktywności użytkownika |
✓ | ✓ | ✓ | ✓ | ✓ |
Instalacja za pomocą pakietów MSI, adresów URL pobierania i wiadomości e-mail wysyłanych do użytkowników końcowych. |
✓ | ✓ | ✓ | ✓ | ✓ |
Raporty na żądanie i zaplanowane, na różnych poziomach i z wieloma opcjami szczegółowości |
✓ | ✓ | ✓ | ✓ | ✓ |
Wskaźniki KPI bezpieczeństwa i dashboardy do zarządzania |
✓ | ✓ | ✓ | ✓ | ✓ |
Dostępność API |
✓ | ✓ | ✓ | ✓ | ✓ |
Integracje zdalnego monitorowania i zarządzania (RMM) |
|||||
ConnectWise Automate |
✓ | ✓ | ✓ | ✓ | ✓ |
Kaseya VSA |
✓ | ✓ | ✓ | ✓ | ✓ |
N-able N-central |
✓ | ✓ | ✓ | ✓ | ✓ |
N-able N-sight |
✓ | ✓ | ✓ | ✓ | ✓ |
Moduły |
|||||
WatchGuard Data Control* |
✓ | ✓ | ✓ | ||
Zaawansowane narzędzie do raportowania WatchGuard
|
✓ | ✓ | ✓ | ||
Zarządzanie patchami WatchGuard
|
✓ | ✓ | ✓ | ✓ | |
Pełne szyfrowanie WatchGuard
|
✓ | ✓ | ✓ | ✓ | |
WatchGuard SIEMFeeder
|
✓ | ✓ | ✓ | ||
WatchGuard MDR
|
✓ | ✓ | ✓ | ||
Usługa wysokiej dostępności
|
✓ | ✓ | ✓ | ✓ | ✓ |
Certyfikaty platformy hosta
|
ISO27001, SAS 70 ISO27001, SAS 70 | ISO27001, SAS 70 ISO27001, SAS 70 | ISO27001, SAS 70 ISO27001, SAS 70 | ISO27001, SAS 70 ISO27001, SAS 70 | ✓ |
Wspierane systemy operacyjne
|
|||||
Windows (Intel i ARM) |
✓ | ✓ | ✓ | ✓ | ✓ |
Linux |
✓ | ✓ | ✓ | ✓ | ✓ |
macOS (Intel i ARM) |
✓ | ✓ | ✓ | ✓ | ✓ |
Android |
✓ | ✓ | ✓ | ||
Obsługa środowisk wirtualnych - trwałych i nietrwałych (VDI)**. | ✓ | ✓ | ✓ | ✓ | ✓ |
-✓ Tylko podstawowa funkcjonalność ✓ Pełna funkcjonalność |
|||||
* WatchGuard Data Control otrzymuje wsparcie w następujących krajach: Hiszpania, Niemcy, Wielka Brytania, Szwecja, Francja, Włochy, Portugalia, Holandia, Finlandia, Dania, Szwajcaria, Norwegia, Austria, Belgia, Węgry i Irlandia. ** Systemy kompatybilne z tymi typami maszyn wirtualnych: VMWare Desktop, VMware Server, VMware ESX, VMware ESXi, Citrix XenDesktop, XenApp, XenServer, MS Virtual Desktop i MS Virtual Servers. Rozwiązanie WatchGuard EPDR jest kompatybilne z Citrix Virtual Apps, Citrix Desktops 1906 i Citrix Workspace App dla Windows. |