Prosta ochrona

Protection Service for Business ułatwia wdrażanie, kontrolowanie i monitorowanie bezpieczeństwa punktów końcowych oraz powiązanych usług z poziomu jednej intuicyjnej konsoli. Oferuje bieżący wgląd we wszystkie urządzenia oraz ich status bezpieczeństwa. Rozbudowane pulpity nawigacyjne z rankingami priorytetu i wagi zagrożenia optymalizują zarządzanie, reagowanie na incydenty i rozwiązywanie problemów.

  • Szybkie, skalowalne wdrożenie
    Instalacja "nie jest trudniejsza od instalowania iTunes" – AV-Comparatives
  • Zarządzanie bezpieczeństwem
    Twórz, dostosowuj i przypisuj zasady indywidualnie lub grupami.
  • Monitorowanie bezpieczeństwa
    Graficzne pulpity nawigacyjne zapewniają przegląd bezpieczeństwa i priorytetów.
  • Zarządzanie urządzeniami mobilnymi
    Centralna kontrola i wgląd w urządzenia mobilne.
  • Zarządzanie poprawkami
    Przegląd luk w zabezpieczeniach i ich priorytetów.
  • Menedżer haseł
    Centralne licencjonowanie i instalowanie w urządzeniach pracowników.

Ulepszona zapora Windows

Nowa zapora F-Secure Firewall wykorzystuje domyślny mechanizm Windows do realizacji reguł zapory. Znacznie zwiększa to kompatybilność z innymi aplikacjami i urządzeniami. Ekspercki zestaw reguł F-Secure, który zawiera zaawansowane reguły zwalczające takie zagrożenia, jak propagacja złośliwego oprogramowania i ruch boczny, jest dodawany do standardowego zestawu reguł Windows.

Nowy menedżer haseł

Zintegrowany menedżer haseł ogranicza ryzyko naruszenia ochrony danych, które mogłoby doprowadzić do surowych kar na mocy nowego ogólnego Rozporządzenia o Ochronie Danych Osobowych. Z poziomu portalu administracyjnego można łatwo dostarczyć pracownikom łatwe w użyciu narzędzie, które pozwala wygodniej przestrzegać zasad higieny haseł.

Przeczytaj więcej

Klient niewymagający ponownego uruchamiania Windows

W środowiskach biznesowych jednym z istotnych problemów jest wpływ ponownego uruchamiania systemu na produktywność firmy. W niektórych przypadkach wpływ ten jest bardzo poważny. Dzięki zmianom architektury modernizowanie aplikacji zwykle nie wymaga ponownego uruchomienia komputera, a w większości przypadków jest zupełnie niezauważalne dla użytkowników. Pozwala to na przykład przeprowadzać aktualizacje w dowolnym momencie, ponieważ nie wiążą się one z przestojami.

Ulepszone zarządzanie profilami

Do portalu administracyjnego dodano usprawnienia, o które prosili klienci. Są to m.in. bardziej rozbudowane opcje planowania skanów, grupowanie profilów oraz ulepszone filtrowanie produktów w większych środowiskach.

Device Control

Funkcja Device Control pozwala zabronić używania takich urządzeń, jak pamięci USB, napędy CD-ROM, kamery internetowe itd. w punktach końcowych. Możesz określić reguły, które zezwalają na użycie konkretnego urządzenia, podczas gdy wszystkie inne urządzenia tej samej klasy są zablokowane.

Zoptymalizuj zarządzanie bezpieczeństwem punktów końcowych

Ochrona współczesnych, zawierających wiele urządzeń środowisk przed zewnętrznymi zagrożeniami nie jest łatwa. Różnorodność punktów końcowych nieustannie rośnie, podobnie jak liczba sposobów, na jakie używa się ich poza sieciami biurowymi. Jeśli jednak chodzi o utrzymywanie bezpieczeństwa, prawdopodobnie największym wyzwaniem są kwestie wewnętrzne — sposób wykorzystania ograniczonego czasu i zasobów.

Chmurowe, scentralizowane zarządzanie bezpieczeństwem

Protection Service for Business oferuje centralne wdrażanie, kontrolowanie i monitorowanie wszystkich punktów końcowych, a także niezbędne narzędzia zabezpieczające, takie jak zarządzania poprawkami, które zmniejszają nakład pracy związany z konserwacją i zarządzaniem.

Łatwa instalacja

Proste i skalowalne wdrożenie.

Łatwa instalacja

Wdrażanie programów klienckich chroniących punkty końcowe jest proste. Według AV-Comparatives instalacja "nie jest trudniejsza od instalowania iTunes".

Większa produktywność

Graficzne pulpity nawigacyjne z rankingiem priorytetów i oceną wielkości zagrożenia.

Większa produktywność

Ranking priorytetów i wielkości zagrożenia pomaga administratorom skupić wysiłki tam, gdzie są najbardziej potrzebne, i zwiększyć efektywność reagowania na incydenty oraz rozwiązywania problemów.

Nie potrzebuje serwerów

Nie trzeba inwestować w sprzęt, oprogramowanie i utrzymywanie serwerów.

Nie potrzebuje serwerów

Nie trzeba poświęcać czasu ani pieniędzy na wdrażanie lub utrzymywanie serwerów - wszystko, czego potrzeba do zarządzania bezpieczeństwem punktów końcowych to przeglądarka.

Mniejsze obciążenia

Upraszcza i optymalizuje zarządzanie bezpieczeństwem, ograniczając wymagany czas i zasoby.

Mniejsze obciążenia

Jest to zasługą skonsolidowanego, zoptymalizowanego zarządzania, automatycznych aktualizacji programu klienckiego i bazy danych oraz zautomatyzowanego zarządzania poprawkami.

Wsparcie SIEM/RMM

Ekonomiczna, otwarta integracja z dowolnym narzędziem do scentralizowanego zarządzania.

Wsparcie SIEM/RMM

Pakiet może działać w ramach większego ekystemu bezpieczeństwa, zarządzany za pośrednictwem rozwiązania Security Information and Event Management (SIEM) lub Remote Monitoring and Management (RMM).

Narzędzia zabezpieczające

Scentralizowane zarządzanie kluczowymi narzędziami zabezpieczającymi, takimi jak zarządzanie poprawkami

Narzędzia zabezpieczające

Można centralnie zarządzać nie tylko bezpieczeństwem urządzeń końcowych, ale również kluczowymi narzędziami zabezpieczającymi, takimi jak zarządzanie poprawkami, menedżer haseł i zarządzanie urządzeniami mobilnymi.

Dość czekania

Kontroluj i monitoruj zabezpieczenia bez przestojów lub opóźnień.

Dość czekania

Brak opóźnień spowodowanych interwałami odpytywania oznacza, że możesz natychmiast konfigurować, wdrażać i weryfikować zmiany - oraz rozwiązywać problemy i wprowadzać poprawki.

Łatwe skalowanie

Niezawodna chmurowa architektura gwarantuje dużą skalowalność.

Łatwe skalowanie

Zoptymalizowane zarządzanie i niezawodna architektura chmurowa pozwalają efektywnie skalować rozwiązanie i zarządzać nawet dużą liczbą geograficznie rozproszonych lokalizacji.

Bezproblemowa integracja z SIEM, RMM i narzędziami do audytu

Protection Service for Business integruje się z dowolnym rozwiązaniem typu Security Information and Event Management (SIEM) lub narzędziem Remote Monitoring and Management (RMM), a także z innymi narzędziami do audytu, monitorowania lub raportowania opracowanymi przez firmy trzecie, za pośrednictwem standardowego interfejsu Rest API.

Jedna konsola umożliwia scentralizowane monitorowanie i kontrolowanie oddzielnych rozwiązań, co pozwala zoptymalizować procesy i inwestycje w istniejące rozwiązania. Umożliwia to również ścisłą integrację z bardziej skomplikowanymi środowiskami bezpieczeństwa.

Więcej informacji

Prosta i automatyczna instalacja punktów końcowych

Serwis AV-Comparatives uznał instalację naszego produktu w punktach końcowych za „nie bardziej skomplikowaną niż zainstalowanie programu iTunes". Ułatwiliśmy ten proces jeszcze bardziej, włączając centralne wdrażanie wszystkich klientów zabezpieczeń punktów końcowych z jednego portalu przy użyciu przepływu poczty e-mail. Klucz subskrypcji jest automatycznie dodawany do łącza lub instalatora, a użytkownik końcowy musi tylko kliknąć łącze, aby rozpocząć automatyczny proces instalacji.

W przypadku większego środowiska możesz utworzyć pakiet MSI, który następnie możesz wdrożyć za pomocą własnych lub naszych narzędzi instalacji zdalnej.

Rozwiązania zabezpieczeń powodujące konflikt są automatycznie usuwane podczas instalacji klientów dla systemu Windows, co zapewnia płynną i szybką zmianę rozwiązania.

Dostosuj swoją konfigurację bezpieczeństwa

Możesz tworzyć i dostosowywać indywidualne zasady zabezpieczeń (profile) i przypisywać je indywidualnie lub grupowo do komputerów, urządzeń przenośnych i serwerów.

Opcje konfiguracji są kompleksowe i łatwe do modyfikacji, dzięki czemu możesz je dostosować do swoich potrzeb. Możesz na przykład:

  • skonfigurować firewall;
  • dostosować ustawienia różnych składników, takich jak skanowanie w czasie rzeczywistym czy analiza heurystyczna;
  • skonfigurować automatyczne wyszukiwanie i instalowanie brakujących poprawek do oprogramowania innych firm oraz zarządzać tymi funkcjami.

Możesz ustawić wiele różnych opcji i zasad dotyczących Internetu, na przykład:

  • zdefiniować najważniejsze witryny, takie jak intranet, aby zapewnić im dodatkową ochronę;
  • filtrować pewne kategorie, na przykład pornografię;
  • blokować aktywną zawartość nieznanych stron internetowych, na przykład skrypty Java Script;
  • wymuszać stosowanie zasad zapobiegających kradzieży danych na urządzeniach mobilnych, na przykład haseł, oraz zarządzać tymi zasadami.

Wszystkie ustawienia i zasady mogą być wymuszane na poziomie poszczególnych użytkowników, aby nie mogli oni ich zmieniać.

Śledź szczegóły na temat stanu zabezpieczeń

Portal zarządzania zapewnia pełne informacje o stanie zabezpieczeń całego środowiska. Obejmuje to potencjalne luki w zabezpieczeniach oprogramowania, zrootowane urządzenia, brakujące aktualizacje zabezpieczeń i stan funkcji zabezpieczeń, takich jak skanowanie w czasie rzeczywistym czy zapora.

Możesz na przykład śledzić liczbę zablokowanych infekcji i mieć na uwadze najczęściej atakowane urządzenia. Możesz ustawić automatyczne alerty e-mail, aby otrzymywać powiadomienia o konkretnych infekcjach. Jeśli chcesz uzyskać więcej informacji o danej infekcji, znajdziesz je bezpośrednio w naszej bazie danych zabezpieczeń.

Intuicyjne, wizualnie atrakcyjne raporty o statusie bezpieczeństwa

Portal zarządzania udostępnia szeroki zakres raportów graficznych w intuicyjnym formacie, co ułatwia i przyspiesza przetwarzanie oraz zrozumienie danych — taka prezentacja jest też bardziej atrakcyjna wizualnie dla udziałowców. Szczegóły zabezpieczeń urządzeń można też wyeksportować jako plik CSV.

Blokuj dostęp do złośliwych witryn

Portal zarządzania zapewnia centralną kontrolę nad flotą urządzeń. Za pomocą systemu MDM można konfigurować i wymuszać polityki bezpieczeństwa, na przykład wymagać ustawienia silnych haseł, oraz centralnie aktywować funkcje zapobiegające kradzieży danych w przypadku utraty urządzenia — na przykład czyszcząc pamięć urządzenia.

Zarządzanie urządzeniami przenośnymi pozwala kontrolować urządzenia przez cały cykl życia, nie tylko w przypadku ich zgubienia lub kradzieży. Ten system zapewnia też szczegółowe informacje na temat urządzeń, a nie tylko na temat stanu ich zabezpieczeń.

Dzięki temu możesz bardziej wydajnie monitorować stan zabezpieczeń floty urządzeń i identyfikować problemy w celu szybkiego ich rozwiązania. Możesz na przykład identyfikować:

  • urządzenia z systemem operacyjnym mającym luki w zabezpieczeniach, na przykład Android 4.1.1 z rozszerzeniem Heartbeat.
  • zrootowane urządzenia.
  • urządzenia, które wielokrotnie próbowały otworzyć podejrzane strony internetowe, lub ile ruchu sieciowego zostało zaszyfrowane.

Automatyczne zarządzanie poprawkami

Software Updater to kluczowy, w pełni zintegrowany komponent portalu administracyjnego, który oferuje zautomatyzowane zarządzanie poprawkami wszystkich punktów końcowych i serwerów. Nie wymaga on instalacji żadnych oddzielnych agentów, serwerów administracyjnych ani konsol. Stanowi pierwszą warstwę ochrony przed zagrożeniami docierającymi do punktów końcowych i może zapobiec nawet 80 procentom ataków, po prostu instalując aktualizacje oprogramowania.

Software Updater wyszukuje brakujące aktualizacje, tworzy raport o lukach w zabezpieczeniach, a następnie pozwala pobrać i zainstalować poprawki automatycznie lub ręcznie. Poprawki bezpieczeństwa obejmują oprogramowanie Microsoftu oraz ponad 2500 aplikacji firm trzecich, takich jak Flash, Java, OpenOffice i inne, które często stanowią wektor ataku.

Administrator może zdefiniować wyjątki od trybu automatycznego. Można ustawić daty i godziny automatycznych aktualizacji oraz okres karencji przed wymuszeniem ponownego uruchomienia systemu po instalacji. W przypadku aplikacji, które nie wymagają ponownego uruchomienia, jest to niepotrzebne. Jeśli wiele aplikacji wymagających ponownego uruchomienia jest aktualizowanych w tym samym czasie, wystarcza jedno ponowne uruchomienie.

Zwiększanie produktywności i zmniejszanie ryzyka

Hostowane usługi zabezpieczeń mają wyraźne zalety. Nie trzeba instalować ani obsługiwać sprzętu i oprogramowania serwerowego — wystarczy przeglądarka internetowa. Usługa Protection Service for Business automatycznie aktualizuje oprogramowanie innych firm, gdy brakuje poprawek zabezpieczeń, nie trzeba więc nic aktualizować ręcznie. Oprócz tego oprogramowanie zabezpieczające na punktach końcowych automatycznie otrzymuje aktualizacje baz danych zabezpieczeń, dzięki czemu oszczędzasz jeszcze więcej czasu na obsłudze zabezpieczeń.

Dzięki informacjom o zagrożeniach w czasie rzeczywistym udostępnianym przez usługę F-Secure Security Cloud Twoje urządzenia są automatycznie chronione przed nowymi i powstającymi zagrożeniami.

Pełna gotowość do integracji

Management API to interfejs integracyjny, który umożliwia pełną integrację platformy PSB z systemem administracyjnym firmy trzeciej. Wszystkie operacje dostępne w portalu administracyjnym są również dostępne za pośrednictwem Management API. Nie dotyczy to zamawiania, które odbywa się w portalu dla partnerów.

Integracja pozwala wykorzystać istniejące inwestycje oraz zalety scentralizowanych systemów zarządzania, na przykład poprzez optymalizację pracy administratora, która ma związek z bezpieczeństwem.

Co więcej, umożliwia wprowadzenie dodatkowej automatyzacji oraz dostosowanych procesów i raportów, co jeszcze bardziej ogranicza nakład pracy i optymalizuje zarządzanie pod kątem specyficznych potrzeb danej organizacji.

Dostęp tylko do zaaprobowanego sprzętu

Device Control zapobiega przenikaniu zagrożeń do Twojego systemu za pośrednictwem takich urządzeń, jak pamięci USB, napędy CD-ROM i kamery internetowe. Zapobiega również wyciekom danych, na przykład poprzez zezwolenie na dostęp w trybie tylko do odczytu.

Kiedy zostanie podłączone zabronione urządzenie, Device Control wyłącza je, aby uniemożliwić użytkownikowi dostęp. Możesz blokować dostęp do urządzeń poprzez ustawianie wstępnie zdefiniowanych reguł oraz określać reguły, które zezwalają na korzystanie z konkretnych urządzeń, jednocześnie blokując wszystkie inne urządzenia tej samej klasy. Możesz na przykład:

  • Zabronić działającym programom dostępu do USB/CD/innych napędów: wyłączyć automatyczne uruchamianie, przypadkowe wykonywanie lub wczytywanie modułów z dysków wymiennych.
  • Całkowicie zablokować klasę urządzeń.
  • Zezwolić na dostęp do USB/CD/innych napędów w trybie tylko do odczytu.
  • Zablokować klasę urządzeń z wyjątkami dla konkrentych urządzeń

Większe bezpieczeństwo i kompatybilność

Nowa zapora F-Secure wykorzystuje domyślny mechanizm Windows do realizacji reguł zapory. Znacznie zwiększa to kompatybilność z innymi aplikacjami i urządzeniami. Ekspercki zestaw reguł F-Secure, który zawiera reguły zwalczające takie zagrożenia, jak propagacja złośliwego oprogramowania i ruch boczny, jest dodawany do standardowego zestawu reguł Windows.

Administrator może rozszerzyć zestawy reguł F-Secure, aby uwzględnić zagrożenia kontekstowe i specyficzne dla danej firmy. Ponadto reguły automatycznego wyboru pozwalają administratorom definiować profile dostosowane do wymagań różnych sieci w zakresie bezpieczeństwa.

Prosta i automatyczna instalacja punktów końcowych

Serwis AV-Comparatives uznał instalację naszego produktu w punktach końcowych za „nie bardziej skomplikowaną niż zainstalowanie programu iTunes". Ułatwiliśmy ten proces jeszcze bardziej, włączając centralne wdrażanie wszystkich klientów zabezpieczeń punktów końcowych z jednego portalu przy użyciu przepływu poczty e-mail. Klucz subskrypcji jest automatycznie dodawany do łącza lub instalatora, a użytkownik końcowy musi tylko kliknąć łącze, aby rozpocząć automatyczny proces instalacji.

W przypadku większego środowiska możesz utworzyć pakiet MSI, który następnie możesz wdrożyć za pomocą własnych lub naszych narzędzi instalacji zdalnej.

Rozwiązania zabezpieczeń powodujące konflikt są automatycznie usuwane podczas instalacji klientów dla systemu Windows, co zapewnia płynną i szybką zmianę rozwiązania.