F-Secure Protection Service for Business ułatwia wdrażanie, kontrolowanie i monitorowanie bezpieczeństwa punktów końcowych oraz powiązanych usług z poziomu jednej intuicyjnej konsoli. Oferuje bieżący wgląd we wszystkie urządzenia oraz ich status bezpieczeństwa. Rozbudowane pulpity nawigacyjne z rankingami priorytetu i wagi zagrożenia optymalizują zarządzanie, reagowanie na incydenty i rozwiązywanie problemów.
Nowa zapora F-Secure Firewall wykorzystuje domyślny mechanizm Windows do realizacji reguł zapory. Znacznie zwiększa to kompatybilność z innymi aplikacjami i urządzeniami. Ekspercki zestaw reguł F-Secure, który zawiera zaawansowane reguły zwalczające takie zagrożenia, jak propagacja złośliwego oprogramowania i ruch boczny, jest dodawany do standardowego zestawu reguł Windows.
W środowiskach biznesowych jednym z istotnych problemów jest wpływ ponownego uruchamiania systemu na produktywność firmy. W niektórych przypadkach wpływ ten jest bardzo poważny. Dzięki zmianom architektury modernizowanie aplikacji zwykle nie wymaga ponownego uruchomienia komputera, a w większości przypadków jest zupełnie niezauważalne dla użytkowników. Pozwala to na przykład przeprowadzać aktualizacje w dowolnym momencie, ponieważ nie wiążą się one z przestojami.
Do portalu administracyjnego dodano usprawnienia, o które prosili klienci. Są to m.in. bardziej rozbudowane opcje planowania skanów, grupowanie profilów oraz ulepszone filtrowanie produktów w większych środowiskach.
Funkcja Device Control pozwala zabronić używania takich urządzeń, jak pamięci USB, napędy CD-ROM, kamery internetowe itd. w punktach końcowych. Możesz określić reguły, które zezwalają na użycie konkretnego urządzenia, podczas gdy wszystkie inne urządzenia tej samej klasy są zablokowane.
Ochrona współczesnych, zawierających wiele urządzeń środowisk przed zewnętrznymi zagrożeniami nie jest łatwa. Różnorodność punktów końcowych nieustannie rośnie, podobnie jak liczba sposobów, na jakie używa się ich poza sieciami biurowymi. Jeśli jednak chodzi o utrzymywanie bezpieczeństwa, prawdopodobnie największym wyzwaniem są kwestie wewnętrzne — sposób wykorzystania ograniczonego czasu i zasobów.
F-Secure Protection Service for Business oferuje centralne wdrażanie, kontrolowanie i monitorowanie wszystkich punktów końcowych, a także niezbędne narzędzia zabezpieczające, takie jak zarządzania poprawkami, które zmniejszają nakład pracy związany z konserwacją i zarządzaniem.
Proste i skalowalne wdrożenie.
Więcej informacji
Wdrażanie programów klienckich chroniących punkty końcowe jest proste. Według AV-Comparatives instalacja "nie jest trudniejsza od instalowania iTunes".
Wstecz
Graficzne pulpity nawigacyjne z rankingiem priorytetów i oceną wielkości zagrożenia.
Więcej informacji
Ranking priorytetów i wielkości zagrożenia pomaga administratorom skupić wysiłki tam, gdzie są najbardziej potrzebne, i zwiększyć efektywność reagowania na incydenty oraz rozwiązywania problemów.
Wstecz
Nie trzeba inwestować w sprzęt, oprogramowanie i utrzymywanie serwerów.
Więcej informacji
Nie trzeba poświęcać czasu ani pieniędzy na wdrażanie lub utrzymywanie serwerów - wszystko, czego potrzeba do zarządzania bezpieczeństwem punktów końcowych to przeglądarka.
Wstecz
Upraszcza i optymalizuje zarządzanie bezpieczeństwem, ograniczając wymagany czas i zasoby.
Więcej informacji
Jest to zasługą skonsolidowanego, zoptymalizowanego zarządzania, automatycznych aktualizacji programu klienckiego i bazy danych oraz zautomatyzowanego zarządzania poprawkami.
Wstecz
Ekonomiczna, otwarta integracja z dowolnym narzędziem do scentralizowanego zarządzania.
Więcej informacji
Pakiet może działać w ramach większego ekystemu bezpieczeństwa, zarządzany za pośrednictwem rozwiązania Security Information and Event Management (SIEM) lub Remote Monitoring and Management (RMM).
Wstecz
Scentralizowane zarządzanie kluczowymi narzędziami zabezpieczającymi, takimi jak zarządzanie poprawkami.
Więcej informacji
Można centralnie zarządzać nie tylko bezpieczeństwem urządzeń końcowych, ale również kluczowymi narzędziami zabezpieczającymi, takimi jak zarządzanie poprawkami i zarządzanie urządzeniami mobilnymi.
Wstecz
Kontroluj i monitoruj zabezpieczenia bez przestojów lub opóźnień.
Więcej informacji
Brak opóźnień spowodowanych interwałami odpytywania oznacza, że możesz natychmiast konfigurować, wdrażać i weryfikować zmiany - oraz rozwiązywać problemy i wprowadzać poprawki.
Wstecz
Niezawodna chmurowa architektura gwarantuje dużą skalowalność.
Więcej informacji
Zoptymalizowane zarządzanie i niezawodna architektura chmurowa pozwalają efektywnie skalować rozwiązanie i zarządzać nawet dużą liczbą geograficznie rozproszonych lokalizacji.
Wstecz
F-Secure Protection Service for Business integruje się z dowolnym rozwiązaniem typu Security Information and Event Management (SIEM) lub narzędziem Remote Monitoring and Management (RMM), a także z innymi narzędziami do audytu, monitorowania lub raportowania opracowanymi przez firmy trzecie, za pośrednictwem standardowego interfejsu Rest API.
Jedna konsola umożliwia scentralizowane monitorowanie i kontrolowanie oddzielnych rozwiązań, co pozwala zoptymalizować procesy i inwestycje w istniejące rozwiązania. Umożliwia to również ścisłą integrację z bardziej skomplikowanymi środowiskami bezpieczeństwa.
Serwis AV-Comparatives uznał instalację naszego produktu w punktach końcowych za „nie bardziej skomplikowaną niż zainstalowanie programu iTunes". Ułatwiliśmy ten proces jeszcze bardziej, włączając centralne wdrażanie wszystkich klientów zabezpieczeń punktów końcowych z jednego portalu przy użyciu przepływu poczty e-mail. Klucz subskrypcji jest automatycznie dodawany do łącza lub instalatora, a użytkownik końcowy musi tylko kliknąć łącze, aby rozpocząć automatyczny proces instalacji.
W przypadku większego środowiska możesz utworzyć pakiet MSI, który następnie możesz wdrożyć za pomocą własnych lub naszych narzędzi instalacji zdalnej.
Rozwiązania zabezpieczeń powodujące konflikt są automatycznie usuwane podczas instalacji klientów dla systemu Windows, co zapewnia płynną i szybką zmianę rozwiązania.
Możesz tworzyć i dostosowywać indywidualne zasady zabezpieczeń (profile) i przypisywać je indywidualnie lub grupowo do komputerów, urządzeń przenośnych i serwerów.
Opcje konfiguracji są kompleksowe i łatwe do modyfikacji, dzięki czemu możesz je dostosować do swoich potrzeb. Możesz na przykład:
Możesz ustawić wiele różnych opcji i zasad dotyczących Internetu, na przykład:
Wszystkie ustawienia i zasady mogą być wymuszane na poziomie poszczególnych użytkowników, aby nie mogli oni ich zmieniać.
Portal zarządzania zapewnia pełne informacje o stanie zabezpieczeń całego środowiska. Obejmuje to potencjalne luki w zabezpieczeniach oprogramowania, zrootowane urządzenia, brakujące aktualizacje zabezpieczeń i stan funkcji zabezpieczeń, takich jak skanowanie w czasie rzeczywistym czy zapora.
Możesz na przykład śledzić liczbę zablokowanych infekcji i mieć na uwadze najczęściej atakowane urządzenia. Możesz ustawić automatyczne alerty e-mail, aby otrzymywać powiadomienia o konkretnych infekcjach. Jeśli chcesz uzyskać więcej informacji o danej infekcji, znajdziesz je bezpośrednio w naszej bazie danych zabezpieczeń.
Portal zarządzania udostępnia szeroki zakres raportów graficznych w intuicyjnym formacie, co ułatwia i przyspiesza przetwarzanie oraz zrozumienie danych — taka prezentacja jest też bardziej atrakcyjna wizualnie dla udziałowców. Szczegóły zabezpieczeń urządzeń można też wyeksportować jako plik CSV.
Software Updater to kluczowy, w pełni zintegrowany komponent portalu administracyjnego, który oferuje zautomatyzowane zarządzanie poprawkami wszystkich punktów końcowych i serwerów. Nie wymaga on instalacji żadnych oddzielnych agentów, serwerów administracyjnych ani konsol. Stanowi pierwszą warstwę ochrony przed zagrożeniami docierającymi do punktów końcowych i może zapobiec nawet 80 procentom ataków, po prostu instalując aktualizacje oprogramowania.
Software Updater wyszukuje brakujące aktualizacje, tworzy raport o lukach w zabezpieczeniach, a następnie pozwala pobrać i zainstalować poprawki automatycznie lub ręcznie. Poprawki bezpieczeństwa obejmują oprogramowanie Microsoftu oraz ponad 2500 aplikacji firm trzecich, takich jak Flash, Java, OpenOffice i inne, które często stanowią wektor ataku.
Administrator może zdefiniować wyjątki od trybu automatycznego. Można ustawić daty i godziny automatycznych aktualizacji oraz okres karencji przed wymuszeniem ponownego uruchomienia systemu po instalacji. W przypadku aplikacji, które nie wymagają ponownego uruchomienia, jest to niepotrzebne. Jeśli wiele aplikacji wymagających ponownego uruchomienia jest aktualizowanych w tym samym czasie, wystarcza jedno ponowne uruchomienie.
Hostowane usługi zabezpieczeń mają wyraźne zalety. Nie trzeba instalować ani obsługiwać sprzętu i oprogramowania serwerowego — wystarczy przeglądarka internetowa. Usługa Protection Service for Business automatycznie aktualizuje oprogramowanie innych firm, gdy brakuje poprawek zabezpieczeń, nie trzeba więc nic aktualizować ręcznie. Oprócz tego oprogramowanie zabezpieczające na punktach końcowych automatycznie otrzymuje aktualizacje baz danych zabezpieczeń, dzięki czemu oszczędzasz jeszcze więcej czasu na obsłudze zabezpieczeń.
Dzięki informacjom o zagrożeniach w czasie rzeczywistym udostępnianym przez usługę F-Secure Security Cloud Twoje urządzenia są automatycznie chronione przed nowymi i powstającymi zagrożeniami.
Management API to interfejs integracyjny, który umożliwia pełną integrację platformy PSB z systemem administracyjnym firmy trzeciej. Wszystkie operacje dostępne w portalu administracyjnym są również dostępne za pośrednictwem Management API. Nie dotyczy to zamawiania, które odbywa się w portalu dla partnerów.
Integracja pozwala wykorzystać istniejące inwestycje oraz zalety scentralizowanych systemów zarządzania, na przykład poprzez optymalizację pracy administratora, która ma związek z bezpieczeństwem.
Co więcej, umożliwia wprowadzenie dodatkowej automatyzacji oraz dostosowanych procesów i raportów, co jeszcze bardziej ogranicza nakład pracy i optymalizuje zarządzanie pod kątem specyficznych potrzeb danej organizacji.
Device Control zapobiega przenikaniu zagrożeń do Twojego systemu za pośrednictwem takich urządzeń, jak pamięci USB, napędy CD-ROM i kamery internetowe. Zapobiega również wyciekom danych, na przykład poprzez zezwolenie na dostęp w trybie tylko do odczytu.
Kiedy zostanie podłączone zabronione urządzenie, Device Control wyłącza je, aby uniemożliwić użytkownikowi dostęp. Możesz blokować dostęp do urządzeń poprzez ustawianie wstępnie zdefiniowanych reguł oraz określać reguły, które zezwalają na korzystanie z konkretnych urządzeń, jednocześnie blokując wszystkie inne urządzenia tej samej klasy. Możesz na przykład:
Nowa zapora F-Secure wykorzystuje domyślny mechanizm Windows do realizacji reguł zapory. Znacznie zwiększa to kompatybilność z innymi aplikacjami i urządzeniami. Ekspercki zestaw reguł F-Secure, który zawiera reguły zwalczające takie zagrożenia, jak propagacja złośliwego oprogramowania i ruch boczny, jest dodawany do standardowego zestawu reguł Windows.
Administrator może rozszerzyć zestawy reguł F-Secure, aby uwzględnić zagrożenia kontekstowe i specyficzne dla danej firmy. Ponadto reguły automatycznego wyboru pozwalają administratorom definiować profile dostosowane do wymagań różnych sieci w zakresie bezpieczeństwa.