Protección completa para entornos industriales
Stormshield Endpoint Security es una solución completa de seguridad para estaciones de trabajo. Protege a sus equipos de ataques de malware, exploits y otras amenazas sofisticadas, incluyendo ataques de Ransomware.
A diferencia de las soluciones tradicionales de protección, Stormshield Endpoint Security no está basado en librerías y “listas negras” de malware. Detecta el comportamiento sospechoso en tiempo real y es capaz de bloquear las amenazas más avanzadas, antes de que actúen en el PC.
Stormshield Endpoint Security es compatible con las soluciones tradicionales de antivirus y supone una segunda línea de defensa contra las amenazas nuevas y ataques sofisticados, que las soluciones de anti-malware basadas en firmas no pueden detectar.
Stormshield Endpoint Security se compone de 2 productos:
- Full Protect: El producto Full Protect se caracteriza por tener una tecnología proactiva única, sin firmas, que brinda una protección eficaz contra los ataques desconocidos y sofisticados.
- Protección contra las amenazas desconocidas: Protección contra la explotación de vulnerabilidades del sistema operativo. Protección contra la explotación de vulnerabilidades de las aplicaciones de terceros. Control de la integridad de la memoria del sistema.
- Protección del puesto de trabajo: Detección de programas maliciosos mediante el análisis de comportamiento. Endurecimiento del sistema operativo. Control aplicativo (mediante listas blancas y listas negras). Control meticuloso de los derechos de usuario. Control meticuloso de la exfiltración de datos sensibles.
- Prevención del puesto de trabajo: Cortafuegos. Detección de intrusiones en la red.
- Full Control: El producto Full Control permite definir, de manera detallada, la protección de los puestos de trabajo dentro de un marco de utilización conforme a la política de seguridad de la empresa.
- Control y auditoría de los periféricos: Autorización o bloqueo de un periférico por su tipo o número de serie. Bloqueo o restricción de diferentes operaciones de utilización del periférico. Protección contra infecciones de periféricos externos (por ejemplo, una memoria USB infectada). Seguimiento de los archivos cargados en un periférico y/o usuario específico. Evaluación de transferencias de archivos (apropiadas o no).
- Control de las comunicaciones: Cortafuegos. Puesta en cuarentena de los ordenadores infectados. Autorización de las zonas sensibles Wi-Fi públicas únicamente si el Cliente VPN corporativo está activo. Lista blanca de los puntos de acceso Wi-Fi de la empresa. Imposición de las normas de seguridad WPA/WP.
Catálogos y hojas de producto:
Whitepaper:
Para más información incluyendo documentación técnica, haga clic en el botón Evaluar.