GDATA

Oferujemy Państwu kompleksowe zabezpieczenie serwera, wraz ze wszystkimi podległymi stacjami klienckimi, oparte o rozwiązanie GDATA Endpoint Security.

G DATA Logo

Layered Security ochroni każdą sieć korporacyjną. Rozwiązanie to dedykowane jest ochronie pracowników, którzy każdego dnia pracują w obszarze danych wrażliwych. Endpoint Security korzysta z technologii, która chroni przed zagrożeniami i błędami wynikającymi z wykorzystania luk w oprogramowaniu. Składają się na to ochrona proaktywna przed wirusami i złośliwym oprogramowaniem, zapora sieciowa, oraz wydajny mechanizm zarządzania poprawkami.


Wykrywanie złośliwego oprogramowania

Znakomita większość ataków kierowanych na sieci korporacyjne przeprowadzana jest za pomocą znanego już oprogramowania, którego zadaniem jest spenetrowanie zewnętrznych warstw ochrony sieci. Koncepcja Layered Security koncentruje się na wykrywaniu zagrożeń już na podstawie zachowań, gwarantuje to wczesne wykrycie złośliwego oprogramowania. Ponadto, zabezpieczenia z tej grupy pracują również na sygnaturach, działając na granicach sieci (warstwowa koncepcja bezpieczeństwa). Dla przykładu – inteligentny filtr skanujący pocztę e-mail i występujące adresy URL wykrywa zagrożenia – jeszcze nim te – znajdą się na maszynie odbiorcy.


Aktualizacja sygnatur

G DATA systematycznie aktualizuje listę sygnatur, w efekcie – komputery w sieci są chronione przed złośliwym oprogramowaniem w odpowiednio wcześnie. Sygnatura nieznanego złośliwego oprogramowania, które zostało zatrzymane przez wykrywanie behawioralne, jest natychmiast przekazywane do wszystkich technologii ochrony, dzięki czemu mogą one w przyszłości – zatrzymać złośliwe oprogramowanie bezpośrednio na zewnętrznych warstwach.


Technologie proaktywne

Złośliwe oprogramowanie jeśli zostanie przechwycone przez sygnaturę na pierścieniach obronnych, nie będzie w stanie spowodować żadnych uszkodzeń i strat. Swój potencjał może rozwinąć wyłącznie wtedy, gdy kod zawarty w programie jest rzeczywiście wykonywany i zostanie mu przydzielony czas obliczeniowy w procesorze. Złośliwe oprogramowanie, które przezwycięży wszystkie poziomy zabezpieczeń, a następnie zostanie aktywowane na komputerze/maszynie klienckiej, napotka na wykrywanie na podstawie zachowań, które jest ostatnią linią obrony.


Ransomware

Szantażujące konie trojańskie są obecnie szczególnie zajęte światem korporacyjnym. Po podłączeniu do niego komputera, tak zwane oprogramowanie Ransomware szyfruje pliki lokalne – zazwyczaj również te na innych stacjach klienckich i serwerach w sieci. Napastnicy żądają wówczas okupu za odszyfrowanie danych. Wybrane przykłady, takie jak Petya, WannaCry czy Locky, mogą w ten sposób spowodować milionowe szkody.