Защита конечных точек

Задать вопрос

«АСТ» предлагает комплексное решение, обеспечивающее всестороннюю защиту конечных точек и функционирующее как единая система с единым программным модулем, объединяющим различные компоненты безопасности, и управляемое централизованно. Такая унификация позволяет добиться максимальной защищенности при одновременной оптимизации затрат.

Сегодня подавляющее большинство атак на корпоративные ИТ-системы осуществляются злоумышленниками через использование брешей и уязвимостей конечных точек – устройств, которые используются конечными пользователями – ПК, ноутбуки, планшеты, телефоны и т.д. Это логично, принимая во внимание факт того как и кем эксплуатируются эти устройства – большое количество самих устройств, много доступных каналов связи и портов, «зоопарк» установленного ПО, не очень высокая квалификация пользователей, низкий уровень их ответственности и т.д. В итоге – конечные точки – самое уязвимое место любой ИТ-инфраструктуры, через которое осуществляется 80% всех атак, 92% целенаправленных злодеяний и до 98% всего объема непреднамеренных событий ИБ.

Часто, в попытке решить проблему, сотрудники ИТ-отделов пытаются вне комплекса мер информационной безопасности (ИБ) обеспечить защиту конченых точек от множества конкретных угроз, устанавливая на них большое число независимых агентов – антивирусов, хостовых IPS-систем, средств управления патчами и обновлениями, систем шифрования и пр. Они не работают как единая система и требуют отельных серверов управления, настроек профилей и политик, своевременного обновления, что является существенной нагрузкой на административные и вычислительные ресурсы. А их одновременная работа может приводить к коллизиям и снижать стабильность функционирования приложений и операционной системы.

«АСТ» предлагает комплексное решение, обеспечивающее всестороннюю защиту конечных точек и функционирующее как единая система с единым программным модулем, объединяющим различные компоненты безопасности, и управляемое централизованно. Такая унификация позволяет добиться максимальной защищенности при одновременной оптимизации затрат. Решение имеет функциональные возможности для работы на всех распространенных платформах как для ПК, так и для мобильных устройств с учетом особенностей и возможностей каждой из них и аппаратного обеспечения, на котором оно функционирует.

Решение по защите конечных точек разрабатывается под нужды конкретного предприятия с учетом его специфики, но обязательно включает в себя следующий характерный функционал:

  • Обнаружение и нейтрализация вредоносного ПО, включая межсетевое экранирование, шлюзовую защиту веб-приложений и электронной почты, комплексную антивирусную защиту.
  • Шифрование данных для мобильных устройств и носителей с целью защиты информации при их потере или похищении.
  • Управление портами ввода/вывода для отслеживания попыток случайной или целенаправленной передачи конфиденциальной информации вовне.
  • Управление уязвимостями ПО с целью проведения анализа угроз безопасности во всем комплексе установленных приложений, своевременной поставки патчей и выполнения обновлений.
  • Контроль целостности приложений и ограничения использования ПО для отсечения возможности запуска на устройстве потенциально опасных программ, а также контроля за тем, чтобы соблюдалась целостность разрешенного ПО, оно не подверглось опасной и злоумышленной модернизации.
  • Мониторинг и контроль соответствия требованиям политик безопасности, включая средства реагирования на их нарушения.
  • Обеспечение безопасного доступа к корпоративным сетевым ресурсам как внутри периметра, так и за его пределами для мобильных пользователей, включая решения для расширенной многофакторной аутентификации с географической привязкой, привязкой к устройству и пр., а также обеспечения безопасности в ходе подключения.
  • Централизованное управление защитой конечных точек с возможностью осуществлять весь спектр административных действий, вплоть до блокировки устройств.
  • Гибкость защиты и прозрачность для пользователя, что позволяет не мешать работе устройств, не перегружать их ресурсу, но всегда обеспечивать при необходимости быструю реакцию на события ИБ.
  • Масштабируемость, позволяющая расширять возможности защиты как экстенсивно с остом количества конечных точек, так и интенсивно, усиливая их защищенность.
Защита конечных точек

 

«АСТ» строит решение по защите конечных точек на базе лучших в своем классе продуктов вендоров, в полной мере реализуя высокую защищенность устройств, включая достижение следующих результатов:

  1. Существенное повышение уровня защищенности целевых устройств от всего комплекса известных угроз.
  2. Улучшение стабильности работы устройств, прозрачности и удобства функционирования средств защиты за счет применения единого программного комплекса
  3. Возможность централизованного администрирования всего комплекса защиты конечных точек, применения единых политик и эффективность контроля событий ИБ
  4. Сокращение затрат на администрирование и сопровождение целевых средств обеспечения ИБ
  5. Повышение уровня ИБ всей ИТ-инфраструктуры предприятия в целом.

Связанные услуги:

Запросить ТКП
Запросить ТКП
close
Заполните поле.
Укажите имя.
Укажите должность.
Заполните поле.
Укажите электронную почту.
Введите комментарий.
Сообщение успешно отправлено