avast! Pro Antivirus

Arkusz danych programu Avast Pro Antivirus

Avast Pro Antivirus - nowoczesna ochrona cyfrowa.

Nadzwyczajny antywirus
Nasze uczące się maszynowo algorytmy tworzą największą sieć wykrywania zagrożeń dzięki danym od ponad 400 milionów użytkowników. Analiza zachowań pozwala wykrywać nawet nieznane zagrożenia.

Dodatkowa ochrona
Jedyne rozwiązanie obejmujące bezpieczną przeglądarkę, menedżera haseł i skaner sieci identyfikujący luki w zabezpieczeniach infrastruktury domowej.

Skuteczność i niskie zużycie energii
Nasz model zapobiegania zagrożeniom w chmurze obejmuje automatyczne aktualizacje, zapewniając ochronę w czasie rzeczywistym niemal bez wpływu na zasoby systemowe.

Skan całościowy
Wyszukiwanie wszystkich luk narażonych na atak złośliwego oprogramowania — od niebezpiecznych haseł po podejrzane dodatki i nieaktualne oprogramowanie.

OCHRONA KOMPUTERA
Antywirus
Inteligentna analiza wykrywa i blokuje wirusy, złośliwe oprogramowanie, programy szpiegujące, ransomware i phishing.
Monitorowanie zachowań
Ochrona przed najnowszymi zagrożeniami i atakami ransomware przez namierzanie podejrzanych działań.
CyberCapture
Izolowanie nieznanych plików w celu ich przeanalizowania w chmurze oraz informowanie o tym, czy są bezpieczne.
Weryfikacja stron
Ochrona przed fałszywymi stronami internetowymi wykradającymi dane bankowe i dane logowania.
Sandbox
Testowanie i podgląd podejrzanych plików w bezpiecznym środowisku przed ich uruchomieniem na komputerze.
Tryb gry
Automatyczne wstrzymywanie powiadomień mogących przeszkadzać podczas grania.

DODATKOWA OCHRONA
Kontrola Wi-Fi
Automatyczne wykrywanie słabych punktów w domowej sieci Wi-Fi w celu uniemożliwienia dostępu hakerom.
Software Updater
Aktualizowanie zainstalowanego oprogramowania w celu eliminowania luk w zabezpieczeniach i zwiększenia wydajności.
Hasła
Ochrona wszystkich kont za pomocą jednego bezpiecznego hasła. Utworzymy nowe hasła umożliwiające bezpieczne logowanie.
Przeglądarka SafeZone
Bezpieczne korzystanie z Internetu i robienie zakupów online bez konieczności zmiany ustawień. Przeglądarka zawiera wszystkie potrzebne funkcje zabezpieczeń i ochrony prywatności.
Bezpośrednia pomoc techniczna
Wyślij do nas wiadomość bezpośrednio z programu, a my jak najszybciej odpowiemy.
Dysk ratunkowy
Doskonała kopia zapasowa: utwórz obraz dysku ratunkowego na CD lub USB. Kopia zapasowa umożliwi uruchomienie komputera

 

STORMSHIELD w wersji wirtualnej posiada identyczną funkcjonalność jak w wersji sprzętowej. Jedyna różnica jest taka, że firmware zawarty w standardowej "skrzynce" w przypadku wersji sprzętowej, instalowany jest na zasobach sprzętowych posiadanych przez administratora.

WSPIERANE PLATFORMY:
VMware
ESX/ESXi - wersja 6.0 i wyższa
Citrix Xen Server - wersja 7.1 i wyższa
Linux KVM - wersja 7.4 i wyższa
Microsoft Hyper-V - Windows Server 2012 i nowsze wersje

OCHRONA PRZED ZAGROŻENIAMI
Zapobieganie włamaniom, automatyczne wykrywanie i skanowanie protokołów, kontrola aplikacji, ochrona przed atakami Denial of Service (DoS), ochrona przed SQL injection, ochrona przed CrossSite Scripting (XSS), ochrona przed złośliwym kodem Web2.0 i skryptami, wykrywanie trojanów, wykrywanie interaktywnych połączeń (botnety, Command & Control), zaawansowane zarządzanie fragmentacją, automatyczna kwarantanna w przypadku ataku, antyspam i antyphishing, reputacja na bazie analizy heurystycznej, wbudowane oprogramowanie antywirusowe (HTTP, SMTP, POP3, FTP), deszyfracja i kontrola ruchu SSL, ochrona VoIP (SIP), dostosowanie polityki filtrowania do zdarzeń bezpieczeństwa lub wykrywanie luk w zabezpieczeniach, wykrywanie niezidentyfikowanych dotychczas zagrożeń różnego typu poprzez Sandboxing w chmurze (datacenter w Europie).
POUFNOŚĆ WYMIANY DANYCH
Site-to-site lub Client-to-site IPSec VPN, zdalny tunel SSL VPN w trybie Multi-OS (Windows, Android, iOS, itp.), automatycznie konfigurowany klient SSL VPN (Windows), wsparcie dla Android / iPhone IPSec VPN.
SIEĆ - INTEGRACJA
IPv6, NAT, PAT, tryb transparentny (bridge) / router / hybrydowy, dynamiczny routing (RIP, OSPF, BGP), wielopoziomowe wewnętrzne lub zewnętrzne zarządzanie PKI, integracja z wieloma bazami użytkowników (w tym wewnętrzna baza LDAP), routing oparty na regułach (PBR), zarządzanie QoS, DHCP klient / relay / serwer, klient NTP, DNS proxy, HTTP proxy.

ZARZĄDZANIE
Interfejs webowy, anonimizacja logów, obiektowe zarządzanie politykami, licznik użycia reguł, analizator poprawności reguł, ponad 15 kreatorów konfiguracji, globalna / lokalna polityka bezpieczeństwa, wbudowane raportowanie i narzędzia do analizy, interaktywne i konfigurowalne raporty, wysyłanie logów do serwera syslog UDP / TCP / TLS, SNMP v1, v2, v3, IPFIX, NetFlow, automatyczne tworzenie kopii zapasowych konfiguracji - pamięć zewnętrzna (opcjonalnie), Open API, Skrypty.

więcej >

Dostosowany do Twojej sieci
Elastic Virtual Appliance STORMSHIELD (EVA)
dostosowuje swoje możliwości do zasobów przydzielanych przez hypervisor. Uruchom wirtualny obraz, który będzie pokazywać zmiany w Twojej infrastrukturze.
Ochrona środowisk wirtualnych
- segmentacja sieci wirtualnych
- bezpieczna komunikacja typu site-to-site
- ochrona dostępu mobilnego
Optymalizacja kosztów
- dostosowanie do zasobów hypervisora
- optymalne wykorzystanie pamięci RAM i liczby rdzeni procesora

Przenośność
- migracja z jednej platformy chmurowej do drugiej
- szeroki zakres obsługiwanych środowisk (Microsoft Hyper-V, VMWare, KVM, Citrix, Microsoft Azure, Amazon Web Services)
- możliwość tworzenia kopii zapasowych, wdrażania i ich odtwarzania

WSPIERANE PLATFORMY

VMware ESX/ESXi
Wersja 6.0 i wyższa
Citrix Xen Server
Wersja 7.1 i wyższa

Linux KVM
Wersja 7.4 i wyższa
Microsoft Hyper-V
Windows Server 2012 i nowsze wersje

więcej >

Breach Fighter - Sandboxing (piaskownica) bazujący na chmurze
Breach Fighter służy do ochrony przed atakami różnego typu. Ochrona odbywa się poprzez analizę nieznanych obiektów w wyizolowanym, wirtualnym środowisku. Breach Fighter wykorzystuje tzw. sandboxing, czyli proces wykrywania ataków oraz zagrożeń, realizowany poza siecią firmową, w odrębnym i bezpiecznym środowisku. Proces ten rozbudowuje skuteczność ochrony antywirusowej urządzenia, wspierając tradycyjną metodę detekcji złośliwych plików. Breach Fighter zwiększa możliwość wykrywania ataków w czasie rzeczywistym dzięki technologii opartej na behawioralnej analizie uruchamianego pliku.
Usługa Breach Fighter może być w łatwy sposób zintegrowana z już istniejącą polityką bezpieczeństwa.

Optymalna ochrona przed atakami
Breach Fighter łączy w sobie skuteczność skanera antywirusowego z unikatowym i opatentowanym mechanizmem Intrusion Prevention System, dostarczanym przez firmę Stormshield. Połączenie tych dwóch technologii, uzupełnionych o wyniki analiz zagrożeń, realizowanych przez Zespół Bezpieczeństwa Stormshield daje dostęp do wyjątkowo rozbudowanej i skutecznej ochrony. Dzięki Breach Fighter możesz przeciwdziałać zagrożeniom ukierunkowanym oraz minimalizować ryzyko skutecznego ataku złośliwego oprogramowania np. ransomware.

Ochrona w czasie rzeczywistym
Do swojego działania Breach Fighter wykorzystuje chmurę, która przetwarza informacje wysyłane przez setki tysięcy urządzeń Stormshield, rozsianych po całym świecie. Powstała w ten sposób sieć pozwala na jeszcze lepsze przeciwdziałanie aktywnie rozprzestrzeniającym się infekcjom – nieznane dotąd zagrożenie, wykryte przez jedno urządzenie z aktywną opcją Breach Fighter, jest błyskawicznie komunikowane wszystkim pozostałym urządzeniom z włączoną funkcją. Dzięki temu, użytkownik posiadający aktywną opcję Breach Fighter, zyskuje ochronę niemal w tym samym momencie, w którym w jego sieci zacznie zagrażać nowy atak.

Zgodność z przepisami UE
Usługa Breach Fighter wykorzystuje do swojego działania zaufane europejskie centra danych, spełniające surowe wymogi prawne dotyczące bezpieczeństwa danych.

Nie wiesz, który produkt będzie najlepszy dla Twojej firmy?
Zadzwoń lub napisz do nas - rozwiejemy Twoje wątpliwości.
56 623 23 38