

Panda Adaptive Defense 360

O Panda Adaptive Defense 360 é uma solução inovadora de segurança cibernética para computadores, laptops e servidores, fornecida pela nuvem. O produto combina a mais ampla variedade de tecnologias de proteção (EPP) com ferramentas de EDR, prestando dois serviços gerenciados por especialistas da Panda Security como um recurso da solução: Serviço de Aplicação Zero Trust e Busca de Ameaças.
Desafios da Cibersegurança Organizacional
Os endpoints são o alvo principal da maioria dos ciberataques, e à medida que a infraestrutura tecnológica se torna mais complexa, as organizações estão com dificuldades para encontrar os conhecimentos e recursos necessários para monitorar e gerenciar os riscos de segurança de endpoint. Então, que tipos de desafios as empresas enfrentam ao adotar soluções de segurança de endpoint?
As tecnologias tradicionais de proteção de endpoint com enfoque na prevenção são úteis para lidar com ameaças e comportamentos maliciosos conhecidos. No entanto, essas tecnologias são insuficientes contra ciberameaças avançadas. Dos vetores comuns de comprometimento às novas ameaças, os invasores sempre estão em busca de métodos para que passem despercebidos pela equipe de TI, escapem das medidas de defesa e explorem fraquezas emergentes.
Da Prevenção à Resposta - Segurança de Endpoint Automatizada
O Panda Adaptive Defense 360 EPDR é uma solução inovadora em cibersegurança para computadores, laptops e servidores fornecida pela nuvem. Ela automatiza a prevenção, a detecção, a contenção e a resposta a ameaças avançadas, malware de dia zero, ransomware, phishing, explorações na memória, além de ataques fileless e malwareless dentro e fora da rede corporativa.
Ao contrário de outras soluções, o EPDR combina a mais ampla variedade de tecnologias de Proteção de Endpoints (EPP) com recursos automatizados de Detecção e Resposta (EDR). Além disso, oferecemos dois serviços gerenciados pelos especialistas da Panda Security como um dos recursos da solução.
O Panda Adaptive Defense 360 integra tecnologias tradicionais de endpoint com tecnologias inovadoras de proteção, detecção e resposta adaptáveis em uma única solução. Dessa forma, os profissionais de TI podem combater ciberameaças avançadas, incluindo as tecnologias de segurança a seguir:
Tecnologias Preventivas Tradicionais
Tecnologias de Segurança Avançadas
Benefícios
Simplifica e Maximiza a Segurança
Fácil de Usar e Gerenciar
Recursos Automatizados de EDR
Modelo Zero-Trust: Proteção em Camadas
A plataforma de segurança de endpoint da Panda Security não implementa apenas uma tecnologia, e sim várias. Isso reduz as chances de sucesso dos agentes da ameaça. Quando implementadas em conjunto, essas tecnologias utilizam recursos no endpoint que minimizam o risco de violações.
CAMADAS DO ENDPOINT
Camada 1: arquivos de assinatura e tecnologias heurísticas
Tecnologia eficaz e otimizada para detectar ataques conhecidos.
Camada 2: detecções contextuais
Tecnologia eficaz e otimizada para detectar ataques conhecidos.
Camada 3: tecnologia Anti-exploit
Tecnologia eficaz e otimizada para detectar ataques conhecidos.

CAMADAS DO ENDPOINT
Camada 4: Serviço de Aplicação Zero-Trust
Fornece detecção em caso de violação da camada anterior, impede ataques em computadores já infectados e interrompe ataques de movimento lateral dentro da rede.
Camada 5: Serviço de Threat Hunting
Permite detectar endpoints comprometidos, ataques em estágio inicial, atividades suspeitas e IoAs.
Os arquivos de assinatura e tecnologias heurísticas, conhecidos como Proteção de Endpoints tradicional (EPP), criam uma camada de tecnologia antivírus de última geração que é comprovadamente eficaz contra muitas ameaças comuns, de nível inferior. Eles são otimizados para detectar ataques conhecidos com base em assinaturas específicas, detecção heurística e bloqueio de URLs maliciosos.
A detecção contextual é essencial para a detecção de ataques sem malware e sem arquivo, pois busca a utilização de recursos e aplicativos anormais. O recurso é muito eficaz contra ataques baseados em script, ameaças que utilizam ferramentas de sistema operacional goodware (PowerShell, WMI etc.), vulnerabilidades de web browser e outros aplicativos frequentemente visados, como Java, Adobe e outros
A tecnologia Anti-exploit detecta ataques sem arquivo desenvolvidos para explorar vulnerabilidades. Ela procura e detecta comportamentos anormais, um sinal claro da exploração de processos. A tecnologia Anti-exploit é fundamental para endpoints sem patch (ou aguardando patch), bem como endpoints com sistemas operacionais que deixaram de ser compatíveis.
O Serviço de Aplicação Zero-Trust classifica 100% dos processos, monitora a atividade do endpoint e bloqueia a execução de aplicativos e processos maliciosos. Uma classificação em tempo real é enviada para cada execução, seja maliciosa ou legítima. Assim, não há incertezas nem delegação das decisões ao usuário, o que diminui a necessidade de processos manuais.
O Serviço de Threat Hunting é baseado em um conjunto de regras de busca de ameaças criadas por especialistas em cibersegurança. Essas regras são processadas automaticamente em comparação a todos os dados coletados por telemetria, o que aciona IoAs de alta confiança e uma taxa pequena de falsos positivos para minimizar o MTTD e o MTTR (Tempo Médio de Detecção e Tempo Médio para Resposta).
Endereço
Avenida São José, 520
Jd. Bela Vista - CEP: 12209-010
São José dos Campos - SP
Todos os direitos reservados - Velvet Comercial - 2021