Niedługo otrzymasz wiadomość e-mail z instrukcjami aktywacji wersji próbnej.
F-Secure Elements EPP for Computers
Rozwiązanie określane dawniej jako Computer Protection
F-Secure Computer Protection to najlepsze rozwiązanie do ochrony komputerów Windows i Mac, którego skuteczność co rok potwierdzają niezależni eksperci od bezpieczeństwa, tacy jak AV-Test.
Oferuje ono znacznie więcej, niż zwykły antywirus. Zapewnia zabezpieczenia nowej generacji, takie jak aktualizowane na bieżąco informacje o zagrożeniach, maszynowe uczenie się oraz proaktywna ochrona przed wszystkimi zagrożeniami, takimi jak ransomware i ataki dnia zerowego.
Microsoft Windows to najczęściej atakowany system operacyjny. Nieustannie rosnąca liczba ataków pokazuje, jak ważna jest ochrona komputerów Windows przed takimi zagrożeniami, jak ransomware. Na przykład z pewnych badań wynika, że w 2016 r. liczba ataków typu ransomware przeprowadzanych za pośrednictwem poczty elektronicznej wzrosła o 6000 proc.
Ochrona Windows jest najbardziej skuteczna w przypadku podejścia wielowarstwowego, które obejmuje zaawansowane technologie, takie jak zautomatyzowane zarządzanie poprawkami, aktualizowane w czasie rzeczywistym informacje o zagrożeniach oraz analiza heurystyczna. Te narzędzia to tylko niektóre funkcje oferowane standardowo przez F-Secure Elements Computer Protection for Windows.
F-Secure Computer Protection for Windows zapewnia zaawansowaną i efektywną ochronę komputerów Windows, znacznie wykraczającą poza tradycyjne zabezpieczenia antywirusowe.
Możesz kupić F-Secure Elements EPP for Computers w wersji Standard i Premium.
Standard
Premium
Software Updater
DeepGuard 6
Zapora sieciowa
Security Cloud
Wielosilnikowa ochrona przed złośliwym oprogramowaniem
Ochrona przeglądania
Ochrona ruchu internetowego
Kontrola treści internetowej
Kontrola połączenia
Device Control
Kontrola aplikacji
DataGuard
Software Updater to zautomatyzowana funkcja zarządzania poprawkami, która jest w pełni zintegrowana z klientami F-Secure Computer Protection. Nie trzeba instalować oddzielnych agentów, serwerów zarządzania czy konsol.
Software Updater to krytyczny składnik zabezpieczeń. Jest to pierwsza warstwa ochrony przed złośliwą zawartością atakującą punkty końcowe i może zapobiec nawet 80% ataków, po prostu dbając o aktualność oprogramowania zabezpieczeń.
Software Updater wyszukuje brakujące aktualizacje, tworzy na ich podstawie raport o lukach w zabezpieczeniach, a następnie pobiera i wdraża aktualizacje automatycznie albo ręcznie. Poprawki zabezpieczeń obejmują ponad 2500 aplikacji innych firm, na przykład Flash, Java, OpenOffice czy innych programów często wykorzystywanych do przeprowadzania ataków (z powodu ich popularności i dużej liczby luk w zabezpieczeniach).
Funkcja DeepGuard łączy nasze najbardziej zaawansowane technologie zabezpieczeń. Jest to ostateczna i najważniejsza warstwa zabezpieczeń przed nowymi zagrożeniami — nawet takimi, które atakują wcześniej nieznane luki w zabezpieczeniach.
Funkcja DeepGuard obserwuje działanie aplikacji i przechwytuje potencjalnie szkodliwe działania, zanim wyrządzą szkody. Skupiając się na wzorcach szkodliwego działania, a nie na typowych charakterystykach, funkcja DeepGuard może zidentyfikować i zablokować złośliwe oprogramowanie, zanim jego próbka zostanie pobrana i zbadana.
Podczas pierwszego uruchomienia nieznanego lub podejrzanego programu funkcja DeepGuard tymczasowo opóźnia jego wykonanie, aby sprawdzić reputację i częstotliwość występowania pliku, następnie uruchamia go w ograniczonym środowisku (piaskownicy), a na koniec uruchamia go w celu analizy działania i przechwytywania prób wykorzystania luk w zabezpieczeniach.
Aby uzyskać więcej informacji o funkcji Deep Guard, przeczytaj dokumentację techniczną.
Funkcja F-Secure DataGuard stosuje do wybranych folderów (o wysokim ryzyku i kluczowym znaczeniu) zaawansowany monitoring i dodatkowe mechanizmy wykrywania. Dzięki temu są one znacznie lepiej chronione przed atakami typu ransomware oraz nieznanymi i złośliwymi aplikacjami, które mogą próbować zniszczyć dane lub manipulować nimi. Foldery o wysokim ryzyku i kluczowym znaczeniu to na przykład folder z plikami pobranymi z Internetu, foldery dokumentów, pliki tymczasowe (załączniki do wiadomości e-mail) czy repozytoria danych.
Dodatkowe mechanizmy wykrywania tej funkcji znacznie zwiększają szansę wykrycia ataków typu ransomware i ich procesów szyfrowania. Moduł Data Access uniemożliwia zniszczenie, zaszyfrowanie czy zmanipulowanie danych w tych folderach przez złośliwe lub nieznane aplikacje, takie jak oprogramowanie typu ransomware. Oprócz innych zalet, moduł Data Access pozwala odzyskiwać dane w przypadku udanego ataku typu ransomware, ponieważ nie może on zaszyfrować danych w tych folderach.
Funkcja F-Secure DataGuard jest dostępna w produkcie Computer Protection Premium.
Usługa F-Secure Security Cloud to nasz własny system analizy zagrożeń działający w chmurze. Korzysta ona z technologii Big Data i uczenia maszynowego oraz innych technologii, aby stale powiększać naszą bazę wiedzy o zagrożeniach cyfrowych. Usługa Security Cloud jest stale w kontakcie z systemami klientów, co pozwala na wykrywanie nowych zagrożeń, gdy tylko się pojawią, i zapewnianie ochrony w ciągu minut.
Usługa analizy zagrożeń działająca w chmurze ma wiele zalet w porównaniu z tradycyjnymi rozwiązaniami. Zbieramy informacje o zagrożeniach z setek tysięcy węzłów obsługujących wielu klientów, dzięki czemu otrzymujemy obraz globalnej sytuacji zagrożeń w czasie rzeczywistym. Ta wiedza pozwala nam w ciągu minut opracować rozwiązania chroniące naszych klientów.
Jeśli na przykład analiza heurystyczna i analiza działania funkcji DeepGuard zidentyfikują atak typu „zero-day", informacje na ten temat zostaną udostępnione wszystkim chronionym urządzeniom za pomocą usługi F-Secure Security Cloud, dzięki czemu ten zaawansowany atak stanie się nieskuteczny w ciągu minut po jego wykryciu.
Aby uzyskać więcej informacji o funkcjach i zaletach usługi F-Secure Security Cloud, przeczytaj dokumentację techniczną.
Składnik zabezpieczeń komputera korzysta z naszej platformy zabezpieczeń obejmującej wiele silników do wykrywania i blokowania złośliwego oprogramowania. Oferuje on znacznie lepszą ochronę niż tradycyjne technologie oparte na sygnaturach:
Wykrywa szerszy zakres złośliwych funkcji, wzorców i trendów, co pozwala na bardziej niezawodne i dokładniejsze wykrywanie zagrożeń — nawet nieznanych wcześniej wersji złośliwego oprogramowania.
Korzystanie z usługi F-Secure Security Cloud w czasie rzeczywistym umożliwia szybszą reakcję na nowe i powstające zagrożenia oraz zmniejsza zużycie zasobów.
Emulacja pozwala na wykrywanie złośliwego oprogramowania, które używa technik zaciemniania i oferuje dodatkową warstwę zabezpieczeń przed uruchomieniem pliku.
Ochrona przeglądania to kluczowa warstwa zabezpieczeń, która nie pozwala użytkownikom końcowym na odwiedzanie złośliwych witryn internetowych. Jest to bardzo skuteczne, ponieważ wczesna interwencja pozwala zminimalizować kontakt ze szkodliwą treścią, a więc ograniczyć ataki.
Dzięki Ochronie przeglądania użytkownicy końcowi nie zostaną na przykład nakłonieni do wejścia na pozornie nieszkodliwe witryny wyłudzające informacje, nie klikną łącza w wiadomości e-mail prowadzącego do złośliwej witryny ani nie zostaną zainfekowani przez złośliwe reklamy na niegroźnych stronach.
Ta funkcja pobiera najnowsze wyniki sprawdzania reputacji witryn internetowych i plików z usługi F-Secure Security Cloud na podstawie różnych danych, takich jak adresy IP, słowa kluczowe w adresach URL czy zachowanie strony.
Ochrona przeglądania nie jest zależna od przeglądarki, ponieważ działa na poziomie sieci. Dzięki temu funkcja ta zapewnia ochronę nawet wtedy, gdy użytkownik końcowy nie korzysta z przeglądarki zatwierdzonej przez firmę.
Ochrona ruchu internetowego zapobiega wykorzystywaniu luk w aktywnej treści, takiej jak Java czy Flash, które są używane w większości ataków internetowych. Te składniki są blokowane automatycznie na nieznanych i podejrzanych stronach na podstawie ich reputacji. Administratorzy mogą określać wyjątki, dodając witryny do listy zaufanych witryn. Jest to przydatne na przykład w przypadku stron firmowego intranetu, dla których F-Secure nie ma żadnych danych na temat reputacji.
Ochrona ruchu internetowego skanuje ruch HTTP w czasie rzeczywistym za pomocą wielu uzupełniających się silników przeciw złośliwemu oprogramowaniu i funkcji sprawdzania reputacji. Dzięki temu złośliwe oprogramowanie i luki w zabezpieczeniach są znajdowane i blokowane na etapie ruchu sieciowego, zanim dane zostaną zapisane na dysku twardym. Zapewnia to dodatkową ochronę przed bardziej zaawansowanym złośliwym oprogramowaniem — na przykład takim, które znajduje się tylko w pamięci urządzenia.
Kontrola nad zawartością internetową pozwala ograniczyć bezproduktywne i nieodpowiednie korzystanie z internetu. Za pomocą tej funkcji możesz ograniczyć pracownikom możliwość przeglądania stron internetowych, blokując dostęp do witryn niezwiązanych z pracą, na przykład serwisów społecznościowych czy portali dla dorosłych, aby zwiększyć wydajność ich pracy i uniknąć infekcji ze złośliwych witryn.
Kontrola nad zawartością internetową zmniejsza straty w produktywności, zużycie przepustowości sieci i ryzyko problemów prawnych powstałych z powodu przeglądania przez pracowników nieodpowiedniej lub rozpraszającej zawartości internetowej. Ta funkcja znacznie zmniejsza też ryzyko kontaktu pracownika ze złośliwą zawartością.
Administratorzy IT mogą stosować lokalne wyjątki zastępujące wymuszone kategorie. Jeśli na przykład blokowane są portale społecznościowe, możesz dodać serwis Linkedin.com do listy zaufanych witryn jako wyjątek.
Application Control powstrzymuje zagrożenia przed wykonywaniem i uruchamianiem skryptów, nawet jeśli ominęły one inne warstwy ochrony. Zmniejsza to ryzyka stworzone przez szkodliwe, nielegalne lub nieautoryzowane oprogramowanie w firmowym środowisku.
Dzięki Application Control możesz:
Na koniec, możesz wykorzystać tę funkcję, by powstrzymać aplikacje przed uruchomieniem skryptów, na przykład:
Application Control działa bazując na zasadach stworzonych przez naszych pentesterów, którzy wykorzystują różne wektory do zaatakowania firmowych środowisk. Alternatywnie, administrator może zdefiniować zasady w oparciu o różne kryteria, takie jak nazwa lub wersja aplikacji.
Nowa zapora F-Secure wykorzystuje domyślny mechanizm Windows do realizacji reguł zapory. Znacznie zwiększa to kompatybilność z innymi aplikacjami i urządzeniami. Ekspercki zestaw reguł F-Secure, który zawiera reguły zwalczające takie zagrożenia, jak propagacja złośliwego oprogramowania i ruch boczny, jest dodawany do standardowego zestawu reguł Windows.
Administrator może rozszerzyć zestawy reguł F-Secure, aby uwzględnić zagrożenia kontekstowe i specyficzne dla danej firmy. Ponadto reguły automatycznego wyboru pozwalają administratorom definiować profile dostosowane do wymagań różnych sieci w zakresie bezpieczeństwa.
Kontrola połączeń to warstwa zabezpieczeń, która znacznie zwiększa ochronę kluczowych czynności w firmie, takich jak korzystanie z intranetu lub poufnych usług w chmurze (na przykład systemów CRM).
Gdy pracownik otworzy witrynę, która wymaga dodatkowej ochrony, Kontrola połączeń automatycznie zwiększy poziom zabezpieczeń dla tej sesji. W tym okresie Kontrola połączeń zamyka połączenia sieciowe z punktu końcowego do wszystkich nieznanych witryn. Użytkownicy mogą nadal korzystać ze stron internetowych zweryfikowanych przez F-Secure jako bezpieczne, aby nie obniżać produktywności pracowników.
Dzięki blokowaniu niezaufanych połączeń konie trojańskie wyłudzające informacje bankowe oraz inne złośliwe programy nie mogą wysyłać przestępcom poufnych danych firmy, takich jak dane logowania użytkowników czy informacje z chmury. Zabezpieczenia wracają do normalnego poziomu, gdy dany proces przeglądarki zostanie zakończony lub użytkownik zakończy sesję.
Device Control zapobiega przenikaniu zagrożeń do Twojego systemu za pośrednictwem takich urządzeń, jak pamięci USB, napędy CD-ROM i kamery internetowe. Zapobiega również wyciekom danych, na przykład poprzez zezwolenie na dostęp w trybie tylko do odczytu.
Kiedy zostanie podłączone zabronione urządzenie, Device Control wyłącza je, aby uniemożliwić użytkownikowi dostęp. Możesz blokować dostęp do urządzeń poprzez ustawianie wstępnie zdefiniowanych reguł oraz określać reguły, które zezwalają na korzystanie z konkretnych urządzeń, jednocześnie blokując wszystkie inne urządzenia tej samej klasy. Możesz na przykład:
Nowy program F-Secure Firewall Manager używa domyślnego mechanizmu reguł systemu Windows do wykonywania reguł zapory. Zwiększa to znacznie kompatybilność z innymi aplikacjami i urządzeniami. Do standardowego zestawu reguł systemu Windows dodawany jest zestaw reguł eksperckich firmy F-Secure, który zawiera zaawansowane reguły przeciwdziałające takim zagrożeniom, jak rozprzestrzenianie oprogramowania ransomware i ruchy boczne.
Administrator może rozszerzyć zestawy reguł firmy F-Secure o reguły przeciwdziałania zagrożeniom specyficznym dla danej firmy i kontekstu. Dodatkowo, reguły automatycznego wyboru umożliwiają administratorom definiowanie profili dostosowanych do potrzeb bezpieczeństwa różnych sieci.
Różnorodność dzisiejszych punktów końcowych oznacza, że nie wystarczy zabezpieczyć komputerów PC z systemem Windows. W 2016 r. liczba złośliwych programów atakujących Maki wzrosła o 744 proc., co sugeruje, że napastnicy zaczęli badać słabsze szyki obronne Maców, i demonstruje konieczność zabezpieczenia ich w Twojej organizacji.
Bez względu na to, czy Twoi użytkownicy pracują na komputerach PC, czy na Macach, potrzebujesz nowoczesnej ochrony złożonej z wielu wzajemnie uzupełniających się warstw, wykraczającej poza tradycyjne, sygnaturowe rozwiązania zabezpieczające. Te nowe zabezpieczenia oferują takie możliwości, jak sztuczna inteligencja, maszynowe uczenie się i aktualizowane w czasie rzeczywistym informacje o zagrożeniach - wszystkie wbudowane w F-Secure Elements EPP for Computers for Mac.
F-Secure Elements EPP for Computers for Mac brings you the latest in multi-layered security, going far beyond traditional antivirus protection.
Rozwiązanie F-Secure Computer Protection zawiera XFENCE, unikatowy mechanizm zabezpieczający dla Maców. Chroni on Maki przed złośliwym oprogramowaniem, trojanami, backdoorami, podejrzanymi aplikacjami oraz innymi zagrożeniami, uniemożliwiając aplikacjom dostęp do plików i zasobów systemowych bez jawnego zezwolenia.
Narzędzie to wykorzystuje zaawansowaną, opartą na regułach analizę do monitorowania aplikacji, które próbują uzyskać dostęp do poufnych plików i zasobów systemowych, wspomagając się informacjami o zagrożeniach dostarczanymi przez Security Cloud, aby zminimalizować fałszywe pozytywy oraz interakcje z użytkownikiem za pośrednictwem monitów o zezwolenie/zablokowanie.
Usługa F-Secure Security Cloud to nasz własny system analizy zagrożeń działający w chmurze. Korzysta ona z technologii Big Data i uczenia maszynowego oraz innych technologii, aby stale powiększać naszą bazę wiedzy o zagrożeniach cyfrowych. Usługa Security Cloud jest stale w kontakcie z systemami klientów, co pozwala na wykrywanie nowych zagrożeń, gdy tylko się pojawią, i zapewnianie ochrony w ciągu minut.
Usługa analizy zagrożeń działająca w chmurze ma wiele zalet w porównaniu z tradycyjnymi rozwiązaniami. Zbieramy informacje o zagrożeniach z setek tysięcy węzłów obsługujących wielu klientów, dzięki czemu otrzymujemy obraz globalnej sytuacji zagrożeń w czasie rzeczywistym. Ta wiedza pozwala nam w ciągu minut opracować rozwiązania chroniące naszych klientów.
Jeśli na przykład analiza heurystyczna i analiza działania funkcji DeepGuard zidentyfikują atak typu „zero-day", informacje na ten temat zostaną udostępnione wszystkim chronionym urządzeniom za pomocą usługi F-Secure Security Cloud, dzięki czemu ten zaawansowany atak stanie się nieskuteczny w ciągu minut po jego wykryciu.
Aby uzyskać więcej informacji o funkcjach i zaletach usługi F-Secure Security Cloud, przeczytaj dokumentację techniczną.
Składnik zabezpieczeń komputera korzysta z naszej platformy zabezpieczeń obejmującej wiele silników do wykrywania i blokowania złośliwego oprogramowania. Oferuje on znacznie lepszą ochronę niż tradycyjne technologie oparte na sygnaturach:
Ochrona przeglądania to kluczowa warstwa zabezpieczeń, która nie pozwala użytkownikom końcowym na odwiedzanie złośliwych witryn internetowych. Jest to bardzo skuteczne, ponieważ wczesna interwencja pozwala zminimalizować kontakt ze szkodliwą treścią, a więc ograniczyć ataki.
Dzięki Ochronie przeglądania użytkownicy końcowi nie zostaną na przykład nakłonieni do wejścia na pozornie nieszkodliwe witryny wyłudzające informacje, nie klikną łącza w wiadomości e-mail prowadzącego do złośliwej witryny ani nie zostaną zainfekowani przez złośliwe reklamy na niegroźnych stronach.
TTa funkcja pobiera najnowsze wyniki sprawdzania reputacji witryn internetowych i plików z usługi F-Secure Security Cloud na podstawie różnych danych, takich jak adresy IP, słowa kluczowe w adresach URL czy zachowanie strony.
Wypróbuj produkt F-Secure Elements przez 30 dni. Na początek proponujemy dwa nagradzane rozwiązania wchodzące w skład tego produktu: F-Secure Elements Endpoint Protection oraz F-Secure Elements Endpoint Protection and Response
Skuteczna ochrona wymaga zautomatyzowanych zabezpieczeń, ale potrzebne jest też ludzkie doświadczenie. W pełni zarządzany produkt F-Secure Elements możesz zakupić w formie abonamentu od jednego z naszych certyfikowanych partnerów. Zaletą tej opcji jest fakt, że nieustannie będzie Cię wspierał światowej klasy zespół ekspertów z dziedziny cyberbezpieczeństwa.
Rozwiązanie F-Secure Elements Endpoint Protection jest częścią produktu F-Secure Elements — modułowej, kompleksowej platformy, która zawiera cztery elementy dostarczające pełen zakres wartości w zakresie zabezpieczeń. Z rozwiązania F-Secure Elements Endpoint Protection można korzystać oddzielnie lub dodać do niego detekcję i reakcję na zagrożenia, zarządzanie lukami w zabezpieczeniach oraz ochronę platformy Microsoft 365. W ten sposób zapewnisz firmie kompleksowy pakiet zabezpieczeń, zarządzając wszystkimi funkcjami z poziomu jednej centralnej konsoli.
F-Secure Elements EPP for Computers
Rozwiązanie określane dawniej jako Computer Protection