- Home...Security
Cisco AMP dla punktów końcowych
Firma Cisco zwiększa bezpieczeństwo punktów końcowych, blokując ataki i pomagając w szybkim reagowaniu na zagrożenia.
Zapewnij swoim punktom końcowym przewagę dzięki firmie Cisco
W obecnych bezprecedensowych czasach, gdy coraz więcej pracowników jest zdalnych, a złośliwe oprogramowanie coraz lepiej radzi sobie z unikaniem zagrożeń, tradycyjne programy antywirusowe nie są w stanie zapewnić ochrony punktów końcowych. Oczywiste jest, że ochrona pracowników i obrona przed naruszeniami wymaga nowoczesnych zabezpieczeń i technologii, które zapewniają widoczność, automatyzują i upraszczają operacje bezpieczeństwa. Cisco AMP for Endpoints ułatwia ustanowienie ochrony, wykrywania, reagowania i dostępu użytkowników w celu ochrony przed każdym zagrożeniem dla punktów końcowych. Zintegrowane z platformą Cisco SecureX, zdarzenia na punktach końcowych są wzbogacone o użyteczne informacje generowane przez rozwiązania Cisco lub rozwiązania innych firm w celu przyspieszenia wykrywania i reagowania na zagrożenia.

Platforma ochrony punktów końcowych + Wykrywanie i reagowanie na punkty końcowe
Łączymy możliwości EPP i EDR w ujednolicone i bardziej kompletne rozwiązanie o nazwie Cisco® Advanced Malware Protection (AMP) for Endpoints.
- Endpoint Protection Platform (EPP) zapewnia antywirus nowej generacji, który powstrzymuje dzisiejsze złożone ataki.
- Endpoint Detection and Response (EDR) oferuje bardziej zaawansowane możliwości, takie jak wykrywanie i badanie incydentów bezpieczeństwa oraz zdolność do szybkiego usuwania skutków na punktach końcowych.
AMP for Endpoints wykorzystuje wiele silników ochronnych opartych na Cisco Talos threat intelligence, aby blokować zagrożenia przed ich ujawnieniem. W połączeniu z SecureX uzyskuje się lepszą widoczność i automatyzację w rozszerzonym zestawie telemetrii bezpieczeństwa poza punktami końcowymi, dzięki czemu można w pełni reagować na zagrożenia za pomocą zabezpieczeń, które działają razem. Dla organizacji, które chcą dodać do swojego środowiska aktywną, zarządzaną praktykę polowania na zagrożenia, AMP for Endpoints oferuje teraz polowanie na zagrożenia SecureX. Dzięki wsparciu Cisco i elitarnego zespołu łowców zagrożeń, Państwa organizacja będzie otrzymywać wysokiej jakości alerty z zaleceniami dostarczanymi bezpośrednio do konsoli zarządzania.
Korzyści
Całkowite zastąpienie dotychczasowych rozwiązań antywirusowych. Cisco AMP for Endpoints oferuje dostarczaną w chmurze ochronę punktów końcowych oraz zaawansowane wykrywanie i reagowanie na punkty końcowe. Powstrzymujemy naruszenia i blokujemy złośliwe oprogramowanie, a następnie szybko wykrywamy, powstrzymujemy i usuwamy zaawansowane zagrożenia, które omijają pierwszą linię obrony.
- Zapobieganie
- Automatycznie blokuj znane złośliwe oprogramowanie, wykorzystując najlepsze globalne informacje o zagrożeniach, i egzekwuj zasadę "zero zaufania", blokując ryzykownym punktom końcowym dostęp do aplikacji.
- Wykryj
- Przeprowadzanie złożonych zapytań i zaawansowanych dochodzeń na wszystkich punktach końcowych oraz ciągłe monitorowanie aktywności plików w celu wykrycia ukrytego złośliwego oprogramowania.
- Odpowiedz
- Szybkie powstrzymanie ataku poprzez izolowanie zainfekowanego punktu końcowego i usuwanie złośliwego oprogramowania na komputerach PC, Mac, Linux, serwerach i urządzeniach mobilnych (Android i iOS).
Cisco SecureX Threat Hunting
W miarę rozprzestrzeniania się zaawansowanych zagrożeń w infrastrukturze IT organizacji, pojawiła się praktyka polowania na zagrożenia. W przypadku elitarnych organizacji zajmujących się bezpieczeństwem praktyka ta polega na bardziej proaktywnym podejściu do wykrywania zagrożeń. Threat hunting był naturalnym postępem w dziedzinie bezpieczeństwa, zarezerwowanym dla najbardziej dojrzałych środowisk, w których wykwalifikowany personel wykorzystuje wiedzę i narzędzia do formułowania i badania hipotez związanych z bezpieczeństwem organizacji w kontekście zagrożeń. Dzięki postępowi technologicznemu i automatyzacji, łowienie zagrożeń jest obecnie w zasięgu każdej organizacji.
Threat hunting to proces skoncentrowany na analityce, umożliwiający organizacjom odkrywanie ukrytych zaawansowanych zagrożeń. Jest to proaktywne podejście do bezpieczeństwa dzięki podręcznikom odtwarzania opartym na hipotezach. Łowcy zagrożeń formułują hipotezy na podstawie różnych zmiennych wejściowych, które obejmują wiedzę specjalistyczną łowcy. Hipotezy te są następnie stosowane w powtarzalnym procesie i porównywane z wcześniej zebraną telemetrią w celu znalezienia oznak kompromitacji, które nie zostały wykryte. W ten sposób powstają nowe incydenty o wysokim stopniu realności, które są przekazywane pracownikom ochrony do dalszego zbadania i eliminacji.
Skontaktuj się z nami już dziśPotrzebujesz konsultacji eksperta?
Szukasz szczegółów dotyczących cen, informacji technicznych, pomocy technicznej lub niestandardowej wyceny? Nasz zespół ekspertów jest gotowy do pomocy.

Więcej aktualizacji

Juniper Networks
Dlaczego przełączniki i routery firmy Juniper Networks?
Obecnie na rynku trudno znaleźć bardziej wydajne, niezawodne i skalowalne rozwiązania w zakresie przełączników i ruterów od propozycji firmy Juniper Networks - z tym hasłem małe i średnie podmioty telekomunikacyjne (MiŚOT) mogą bez wahania decydować się na wybór produktów firmy Juniper Networks.

Krzysztof Bieliński

NAC Mist AI
NAC wraca, lepsze niż kiedykolwiek!
NAC w nowym wydaniu: Juniper Mist Access Assurance rewolucjonizuje bezpieczeństwo sieci dzięki chmurze i sztucznej inteligencji!

Jeff Aaron

Telemetria w urządzeniach sieciowych na przykładzie ruterów MX firmy Juniper
Telemetria to dziedzina telekomunikacji, która zbiera i przesyła dane pomiarowe na odległość. Znalazła szerokie zastosowanie w różnych dziedzinach gospodarki.

Krzysztof Bieliński