Security Studio Endpoint Protection (HIPS)

Security Studio Endpoint Protection
Сертифицированная защита компьютера от сетевых вторжений, вредоносных программ и спама
  • Стоимость продукта:
    2 900 р. за 1 лицензию
    AV+FW+HIPS*.
    2 600 р. за 1 лицензию FW+HIPS*.

    *чтобы рассчитать полную стоимость решения, воспользуйтесь онлайн-калькулятором.

Security Studio Endpoint Protection - Обнаружение вторжений

Некоторые вредоносные приложения могут внедряться в легальные программы и осуществлять свои действия от имени доверенных приложений. Это в свою очередь может привести к утечке информации или к тому, что хакерам удастся получить полный контроль над вашей системой.

Компоненты "Детектор атак" и "Локальная безопасность", входящие в состав Security Studio Endpoint Protection, не допускают действия таких программ и таким образом полностью защищают вас от троянов, шпионского ПО и неизвестных на данный момент угроз.

Детектор атак

Детектор атак защитит от таких действий, как DoS-атаки, IP-spoofing, ARP-флуд – попытка подвесить систему; предотвращает подмену IP- и MAC-адреса. Защитит от ложных сообщений "IP-адрес уже занят". Можно задать поведение системы при обнаружении атак, установив требуемый уровень тревоги. Также можно настроить механизм визуальных и звуковых оповещений об обнаруженных атаках.

Локальная безопасность

Локальная защита строится на проактивной защите от действий вредоносных процессов.

Модуль "Локальная безопасность" реализует защиту от атак — контролирует взаимодействие программ, предотвращая неизвестные или подозрительные операции, и таким образом защищает компьютер от нераспознаваемых угроз. Такие угрозы возникают, когда вредоносные приложения внедряются в легальные программы и действуют от имени доверенных приложений. Например, некоторые вирусы могут внедриться в компьютерную систему под видом модуля легальной программы (например, стандартного браузера) и таким образом получить привилегии для соединения с компьютером хакера. Другие программы могут запустить процесс в скрытом режиме или захватить память доверенного процесса.

Применяя технологии контроля компонентов, контроля утечек (Anti-Leak) и контроля критических системных объектов, механизм локальной безопасности обеспечивает первую линию обороны от вредоносного ПО, проактивно контролируя поведение и взаимодействие приложений на компьютере.

Механизм защиты построен на основе противодействия 12 основным методам проникновения.

Задать вопрос:

Вход:

Восстановить пароль: