Trusteer Apex for Mac

Trusteer Apex for Mac

Mac / Trusteer / 23 / Polne specifikacije
Opis

Trusteer Apex za Mac: napredna varnostna programska oprema za zaščito podjetij

V današnji digitalni dobi postajajo kibernetske grožnje vse bolj izpopolnjene in ciljno usmerjene. Podjetja se soočajo z naraščajočim številom naprednih trajnih groženj (APT), ki uporabljajo zlonamerno programsko opremo za krajo informacij za infiltracijo v njihove sisteme in krajo občutljivih podatkov. Glavni vektorji okužbe za te napade so ranljivosti aplikacij in sheme socialnega inženiringa, ki povzročijo neposredno namestitev zlonamerne programske opreme.

Tradicionalne varnostne rešitve, kot je črni seznam podpisov in zlonamerno vedenje, so se izkazale za neučinkovite proti napredni zlonamerni programski opremi, ki se zlahka izogne ​​odkrivanju. Pristope seznama dovoljenih, ki zmanjšujejo izogibanje zlonamerni programski opremi, je bilo tudi težko izvajati in upravljati.

Za reševanje teh izzivov Trusteer Apex uporablja nov pristop za zaustavitev izkoriščanja aplikacij ničelnega dne in izruvanja podatkov. Z analizo, kaj aplikacija počne (operacija) in zakaj to počne (stanje), lahko Trusteer Apex samodejno ugotovi, ali je dejanje aplikacije zakonito ali zlonamerno.

Trusteerjev Stateful Application Control omogoča avtomatizirano zaščito podjetja pred zlonamerno programsko opremo, ki povečuje varnost, hkrati pa poenostavlja uvajanje in zmanjšuje stroške upravljanja. S Trusteer Apex lahko podjetja zaščitijo aplikacije končnih točk pred izkoriščanji ničelnega dne, preprečijo izločitev podatkov in krajo poverilnic, avtomatizirajo posodobitve stanja aplikacij, zmanjšajo režijske stroške upravljanja, poenotijo ​​zaščito pred zlonamerno programsko opremo za upravljane in neupravljane končne točke.

Ključne zmogljivosti:

Ščiti aplikacije končne točke pred izkoriščanji ničelnega dne:

Izkoriščanja ničelnega dne se nanašajo na ranljivosti v programski ali strojni opremi, ki jih prodajalec ali proizvajalec ne pozna. Te ranljivosti lahko napadalci izkoristijo, preden jih odkrije prodajalec ali proizvajalec, ki nato izda popravek ali posodobitev, da jih popravi. Trusteer Apex ščiti aplikacije končne točke pred izkoriščanji ničelnega dne tako, da analizira, kaj aplikacija počne (delovanje) in zakaj to počne (stanje). To omogoča samodejno ugotavljanje, ali je dejanje, ki ga izvaja aplikacija, zakonito ali zlonamerno.

Preprečuje ekstrakcijo podatkov in krajo poverilnic:

Eksfiltracija podatkov se nanaša na nepooblaščen prenos občutljivih podatkov iz omrežja organizacije na zunanje lokacije, ki jih nadzirajo napadalci. Kraja poverilnic se nanaša na krajo poverilnic za prijavo, kot so uporabniška imena, gesla itd. Trusteer apex preprečuje tako ekstrakcijo podatkov kot krajo poverilnic s pristopom analize stanja. To zagotavlja, Dovoljena bodo samo zakonita dejanja, izvedena v imenu pooblaščenih uporabnikov, medtem ko bo vsaka sumljiva dejavnost takoj blokirana.

Avtomatizira posodobitve stanja aplikacije Zmanjšanje stroškov upravljanja:

Posodobitve stanja aplikacije se nanašajo na spremembe, ki so bile narejene v aplikaciji med izvajanjem. Trusteeer apex avtomatizira ta proces in zmanjša režijske stroške upravljanja. To pomeni, da skrbnikom ni treba ročno posodabljati vsake posamezne končne točke, s čimer prihranijo čas in vire. Postopek avtomatizacije zagotavlja, da vse končne točke prejmejo pravočasne posodobitve brez odlašanja, kar zagotavlja največjo varnost ves čas

Združuje zaščito pred zlonamerno programsko opremo za upravljane in neupravljane končne točke:

Podjetja imajo pogosto več vrst končnih točk, vključno z upravljanimi napravami, kot so namizni računalniki, prenosni računalniki itd., in neupravljanimi napravami, kot so mobilni telefoni, tablični računalniki itd. Trusteeer apex zagotavlja enotno zaščito pred zlonamerno programsko opremo na vseh končnih točkah, ne glede na to, ali so upravljane ali neupravljane. To zagotavlja maksimalno pokritost v vseh napravah, ki se uporabljajo znotraj podjetniško okolje.

V zaključku,

Trusteer Apex ponuja napredno varnostno programsko opremo, zasnovano posebej za zaščito podjetij pred APT-ji, ki uporabljajo zlonamerno programsko opremo za krajo informacij. Uporablja edinstven pristop, ki temelji na operaciji, analizi stanja, ki omogoča samodejno ugotavljanje, ali je dejanje, ki ga je izvedla aplikacija, zakonito ali zlonamerno. S ključnimi zmogljivostmi, kot je zaščita aplikacij končne točke pred ničelnimi izkoriščanji, ekstrakcija podatkov preprečevanje in preprečevanje kraje poverilnic zagotavlja celovito zaščito za podjetja. Poleg tega avtomatizira posodobitve stanja aplikacij, zmanjšuje stroške upravljanja in poenoti zaščito pred zlonamerno programsko opremo za upravljane in neupravljane končne točke, zagotavlja največjo pokritost med vsemi napravami, ki se uporabljajo v podjetniškem okolju.

Polne specifikacije
Založnik Trusteer
Spletno mesto založnika http://www.trusteer.com/
Datum izdaje 2014-04-29
Datum dodajanja 2014-04-28
Kategorija Varnostna programska oprema
Podkategorija Programska oprema za korporacijsko varnost
Različica
Os zahteve Macintosh
Zahteve None
Cena
Prenosi na teden 0
Skupno prenosov 23

Comments:

Najbolj priljubljena