Deceptive Bytes

Попереджуючий захист - простота та зручність використання

Deceptive Bytes Active Endpoint Cyber Defense

Рішення створено на основі новітніх розробок технології Deception, яку Gartner вже назвав «найкращою технологією» та зазначив що «використання цього рішення обов'язково в корпоративному сегменті».

Всебічний захист

Автоматичне створення списку процесів

Розгортання в лічені секунди

Простота роботи

Що таке рішення Deceptive Bytes?

Попереджуючий захист - простота та зручність використання

Створення помилкового віртуального оточення для обману зловредів. Метод прогнозування можливих атак шляхом пошуку "слабких ланок" структури для їх захисту від можливого зараження.

  • Всебічний захист - не вимагає повного сканування системи, обробляються будь-які невідомі процеси. Запобігання загроз без використання сигнатур та шаблонів, на основі аналізу дій зловредів та пошуку шляхів їх обману.
  • Автоматичне створення списку процесів - аналіз системного оточення та створення білого списку дозволених процесів локальної OS для контролю безпеки.
  • Розгортання в лічені секунди - Встановлення клієнта (<15 МB) займає секунди. Запуск в роботу не вимагає перезавантаження системи.
  • Простота роботи - рішення запускається та працює автономно, не вимагає втручання або додаткового налаштування, немає необхідності в постійних оновленнях, тому що рішення аналізує загальну поведінку зловредів.
  • Вкрай низьке використання ресурсів (CPU, пам'ять, диск) - рішення не впливає на працездатність систем, використовує < 0,01% ресурсів CPU, < 20 MB оперативної пам'яті та < 15MB дискового простору.

Проактивний захист - гнучкість та автоматизація

Динамічні методи відповідної реакції на загрози в ході атаки по мірі її розвитку, прогноз цілей атаки на кожній її стадії та гнучка реакція - обман зловредів-здирників, які вважають, що їм вдалося, наприклад, зашифрувати файли даних для вимагання коштів.

  • Високі показники виявлення та захисту - більш, ніж 98% ефективності при виявленні, аналізі активності та ухиленні від загроз, що допомагає реально захистити інфраструктуру.
  • Мінімальний час виявлення та відповіді - виявлення зловредів у реальному часі та запобігання їх ухилення від засобів захисту. Швидка відповідна реакція.
  • Висока стабільність роботи - агент оперує в юзер-моді, не може викликати збій системи, або стати точкою входу в систему (повний доступ тільки в локальну OS).
  • Запобігання помилкових сповіщень - рішення використовує різні методи моделювання поведінки зловредів, що дозволяє реагувати тільки на реальні загрози.

Безумовно, повна інтеграція з Windows Defender або іншим антивірусним ПЗ. Платформа Deceptive Bytes керує Defender та Firewall, з одного боку, й отримує повідомлення про погрози, з іншого, даючи повну картину ситуації та оперативно захищаючи систему. Що це означає? Що не треба витрачати кошти на інші антивірусні програми, оскільки Windows Defender вже присутній на комп'ютерах користувачів (якщо вони використовують ОС Microsoft), що робить рішення Deceptive Bytes ще більш рентабельним.

Повний захист від здирників, троянів, зловредів всіх видів, включаючи шкідництва та зломи мереж. А також:

  • Попередження пошкодження даних та активів
  • Зниження репутаційних ризиків
  • Зниження операційних та експлуатаційних витрат

Додатковий захист віддалено працюючих співробітників, що вкрай важливо сьогодні. Адже за заявою KPMG: «Дистанційна робота значно збільшує ризик успішної атаки програми-здирника. Це пов'язано з комбінацією слабшого контролю над домашніми IT-системами та більш високою ймовірністю того, що користувачі будуть натискати на електронні листи з приманками.

   

Дивіться нашіКейси