
G Data Client Security Business
od 5 licencji
Kup teraz
Ilość licencji: | |
---|---|
Ilość lat: | |
Typ licencji: |
Cena: | 757,68 PLN |
---|---|
Nazwa: | G Data Client Security Business |
Producent: | G Data |
Technologie
➔ Ochrona antywirusowa z technologią hybrydową CloseGap
Niezależnie od tego, że dwa silniki oferują doskonałą ochronę przed zagrożeniami, zużywają one proporcjonalnie dużo mocy obliczeniowej. Technologia CloseGap wykorzystuje tylko zasoby, które są niezbędne w zależności od potrzeb.
• Mniejsza potrzeba zasobów
• Najkrótszy czas reakcji AV na rynku od wykrycia nowego zagrożenia do aktualizacji baz sygnatur
• Modułowa struktura ułatwia modyfikacje oprogramowania.
➔ BEAST - wykrywanie złośliwego oprogramowania oparte na zachowaniu
BEAST jest technologią wykrywania opartą na zachowaniu, która obserwuje zachowanie i przechowuje każde zaobserwowane działanie w lokalnej bazie danych w postaci grafów z wagami. BEAST obserwuje złośliwe zachowania, a nie samo złośliwe oprogramowanie. Jest to szczególnie przydatne w przypadku szkodliwego oprogramowania 0-day i rzadkiego oprogramowania.
➔ AntiRansomware
Działa niezależnie od sygnatur zagrożeń i wspiera ochronę proaktywną za pomocą nowych technik wykrywania. Za pomocą tej technologii możliwe jest również wczesne wykrywanie nieznanych dotąd zagrożeń szyfrujących na podstawie typowych zachowań i cech.
➔ Exploit Protection
Moduł, który naprawia luki bezpieczeństwa zainstalowanego oprogramowania, w tym edytorów tekstowych i dodatków do przeglądarki.
➔ Ochrona surfowania w sieci z filtrem antyphishingowym oparta o technologię chmury
Moduł, który naprawia luki bezpieczeństwa zainstalowanego oprogramowania, w tym edytorów tekstowych i dodatków do przeglądarki.
➔ Technologia DeepRay® wykorzystująca AI i machine learning
Zapewnia kompleksową ochronę, ponieważ szybko rozpoznaje złośliwe pliki. Aby skutecznie wykrywać złośliwe oprogramowanie, Deep Ray korzysta z sieci neuronowej, która jest nieustannie szkolona poprzez adaptacyjne uczenie się oraz wiedzę ekspertów G Data.
Niezależnie od tego, że dwa silniki oferują doskonałą ochronę przed zagrożeniami, zużywają one proporcjonalnie dużo mocy obliczeniowej. Technologia CloseGap wykorzystuje tylko zasoby, które są niezbędne w zależności od potrzeb.
• Mniejsza potrzeba zasobów
• Najkrótszy czas reakcji AV na rynku od wykrycia nowego zagrożenia do aktualizacji baz sygnatur
• Modułowa struktura ułatwia modyfikacje oprogramowania.
➔ BEAST - wykrywanie złośliwego oprogramowania oparte na zachowaniu
BEAST jest technologią wykrywania opartą na zachowaniu, która obserwuje zachowanie i przechowuje każde zaobserwowane działanie w lokalnej bazie danych w postaci grafów z wagami. BEAST obserwuje złośliwe zachowania, a nie samo złośliwe oprogramowanie. Jest to szczególnie przydatne w przypadku szkodliwego oprogramowania 0-day i rzadkiego oprogramowania.
➔ AntiRansomware
Działa niezależnie od sygnatur zagrożeń i wspiera ochronę proaktywną za pomocą nowych technik wykrywania. Za pomocą tej technologii możliwe jest również wczesne wykrywanie nieznanych dotąd zagrożeń szyfrujących na podstawie typowych zachowań i cech.
➔ Exploit Protection
Moduł, który naprawia luki bezpieczeństwa zainstalowanego oprogramowania, w tym edytorów tekstowych i dodatków do przeglądarki.
➔ Ochrona surfowania w sieci z filtrem antyphishingowym oparta o technologię chmury
Moduł, który naprawia luki bezpieczeństwa zainstalowanego oprogramowania, w tym edytorów tekstowych i dodatków do przeglądarki.
➔ Technologia DeepRay® wykorzystująca AI i machine learning
Zapewnia kompleksową ochronę, ponieważ szybko rozpoznaje złośliwe pliki. Aby skutecznie wykrywać złośliwe oprogramowanie, Deep Ray korzysta z sieci neuronowej, która jest nieustannie szkolona poprzez adaptacyjne uczenie się oraz wiedzę ekspertów G Data.
➔ USB Keyboard Guard
Ochrona przed urządzeniami podszywającymi się pod klawiatury podłączone za pomocą USB.
➔ Ochrona poczty e-mail
Oferuje pełną ochronę poczty elektronicznej, blokując niebezpieczne wiadomości i załączniki.
➔ Dedykowana wtyczka do programu Microsoft Outlook
Umożliwia użytkownikom zgłaszanie podejrzanych wiadomości e-mail bezpośrednio z poziomu aplikacji, co wspiera symulacje phishingowe i pozwala na natychmiastowe informowanie o potencjalnych zagrożeniach, a także daje możliwość autoryzacji wiadomości, aby nie były skanowane pod kątem spamu.
➔ AntiSpam
Wbudowany filtr spamu umożliwia skuteczne filtrowanie niechcianych wiadomości. Funkcja bazuje na poszukiwaniu w skrzynce odbiorczej cech charakterystycznych dla niechcianych wiadomości. Na tej podstawie oblicza prawdopodobieństwo czy dana wiadomość powinna trafić do spamu czy do adresata.
Im dłużej działa dobrze skonfigurowany filtr spamowy tym jego skuteczność działania jest lepsza. Użytkownik może także ręcznie dodać białe i czarne listy nadawców.
Przy kampaniach spamowych dystrybuujących najnowszy malware funkcja AntiSpam wykorzystuje narzędzie Outbreak Shield zapewniające najszybszą ochronę przed nowymi typami wirusów. Działa niezależnie od silnika antywirusowego i blokuje drogę infekcji.
➔ Firewall
Monitoruje wszystkie połączenia przychodzące i wychodzące. Broni przed nieautoryzowanym dostępem z poza sieci firmowej. Chroni przed atakami DoS. Umożliwia zdefiniowanie osobnych zestawów reguł dla dowolnych grup użytkowników.
Ochrona przed urządzeniami podszywającymi się pod klawiatury podłączone za pomocą USB.
➔ Ochrona poczty e-mail
Oferuje pełną ochronę poczty elektronicznej, blokując niebezpieczne wiadomości i załączniki.
➔ Dedykowana wtyczka do programu Microsoft Outlook
Umożliwia użytkownikom zgłaszanie podejrzanych wiadomości e-mail bezpośrednio z poziomu aplikacji, co wspiera symulacje phishingowe i pozwala na natychmiastowe informowanie o potencjalnych zagrożeniach, a także daje możliwość autoryzacji wiadomości, aby nie były skanowane pod kątem spamu.
➔ AntiSpam
Wbudowany filtr spamu umożliwia skuteczne filtrowanie niechcianych wiadomości. Funkcja bazuje na poszukiwaniu w skrzynce odbiorczej cech charakterystycznych dla niechcianych wiadomości. Na tej podstawie oblicza prawdopodobieństwo czy dana wiadomość powinna trafić do spamu czy do adresata.
Im dłużej działa dobrze skonfigurowany filtr spamowy tym jego skuteczność działania jest lepsza. Użytkownik może także ręcznie dodać białe i czarne listy nadawców.
Przy kampaniach spamowych dystrybuujących najnowszy malware funkcja AntiSpam wykorzystuje narzędzie Outbreak Shield zapewniające najszybszą ochronę przed nowymi typami wirusów. Działa niezależnie od silnika antywirusowego i blokuje drogę infekcji.
➔ Firewall
Monitoruje wszystkie połączenia przychodzące i wychodzące. Broni przed nieautoryzowanym dostępem z poza sieci firmowej. Chroni przed atakami DoS. Umożliwia zdefiniowanie osobnych zestawów reguł dla dowolnych grup użytkowników.
Administracja
➔ Konsola umożliwiająca centralne i łatwe zarządzanie
➔ Report Manager
Przegląd wszelkich możliwych informacji dotyczących systemu i infrastruktury antywirusowej. Informacje o aktualnych aktualizacjach i statusie zabezpieczeń Kompleksowe planowanie wysyłki raportów
➔ Katalog sprzętu i oprogramowania
➔ Proste (zdalne) administrowanie z dziedziczeniem ustawień
➔ Report Manager
Przegląd wszelkich możliwych informacji dotyczących systemu i infrastruktury antywirusowej. Informacje o aktualnych aktualizacjach i statusie zabezpieczeń Kompleksowe planowanie wysyłki raportów
➔ Katalog sprzętu i oprogramowania
➔ Proste (zdalne) administrowanie z dziedziczeniem ustawień
➔ Możliwe wdrożenie na serwerze innym niż dedykowany
➔ Połączenie z Active Directory
➔ Multi Tenancy
➔ Light Agent dla maszyn wirtualnych
Umożliwia eksploatację wszystkich funkcji bezpieczeństwa.
➔ Połączenie z Active Directory
➔ Multi Tenancy
➔ Light Agent dla maszyn wirtualnych
Umożliwia eksploatację wszystkich funkcji bezpieczeństwa.
Urządzenia Mobilne
➔ Ochrona w czasie rzeczywistym dla urządzeń z systemem Android i iOS
➔ Ochrona przeglądarek
➔ Ochrona przeglądarek
➔ Ochrona przed kradzieżą
➔ Filtr aplikacji
➔ Filtr aplikacji
Wymagania systemowe:
- ➔ Windows - Windows 11/10, Windows Server 2022/2019/2016/2012 R2/2008 R2
- ➔ Linux - Debian 12/11/10, OpenSUSE LEAP 15.5/15.4, SLES 15/12, RHEL 9/8/7, Ubuntu 24.04/22.04/20.04, CentOS 8/7.0
- ➔ macOS - macOS 13/12/11/10.15
- ➔ Android - Android 7 i nowsze
- ➔ iOS - iOS 13 i nowsze/12/11/10/9
- ➔ Microsoft - Microsoft Exchange Server 2019/2016/2013
Pliki do pobrania
Informacje o programie 2015 | pobierz |