Wprowadzenie
Dziękujemy za zainteresowanie WEBROOTem!
Pobierz wersje demonstracyjną
30dniową już teraz http://webroot.com/WSABTrial-Ma...
Obecne rozwiązania
Wsparcie
Hakerzy
Firewall
Bazy sygnatur
Klienci (Ty)
•Hakerzy stają się mądrzejsi, szybsi, więksi,...
Bring Your Own Device
W
Wsparcie
Hakerzy
Firewall
BYOD
Klienci (Ty)
•Użytkownicy korzystają ze swoich urządzeń do p...
Ochrona urządzeń końcowych nowej
generacji
•Agent bez konieczności update’u sygnatur
•Instaluje się i zabezpiecza użytkown...
Ochrona urządzeń mobilnych
•Łatwa w obsłudze konsola sieciowa - centralne zarządzanie wszystkimi urządzeniami, tj. komput...
Jak działa WEBROOT?
New File
Workstation Protected by Webroot
DOBRE
Execute
File Hash
Yes! Good.
Has WIN seen this
fil...
Jak działa WEBROOT?
New File
Workstation Protected by Webroot
ZŁE
Block
File Hash
Yes! Bad.
Has WIN seen this
file bef...
Jak działa WEBROOT?
New File
Workstation Protected by Webroot
Nieznane
Pseudo execution on local machine. Analyze categ...
Jak to działa?!
W
W
W
Zewnętrzne bazy danych
+50TB znanych zagrożeń
Klasyfikacja URL and IP od >25K klientów, gdzie W...
Spróbuj a sam się przekonasz!
•Łatwy, szybki i lekki TRIAL już dostępny!
•Nie koliduje z innymi rozwiązaniami antywirusow...
Kontakt do Partnera:
Marken Systemy Antywirusowe
ul. Armii Krajowej 23/13 81-366 Gdynia
kontakt@marken.com.pl
Tel. 58 667 ...
of 12

Prezentacja dla marken

Published on: Mar 4, 2016
Published in: Technology      
Source: www.slideshare.net


Transcripts - Prezentacja dla marken

  • 1. Wprowadzenie
  • 2. Dziękujemy za zainteresowanie WEBROOTem! Pobierz wersje demonstracyjną 30dniową już teraz http://webroot.com/WSABTrial-Marken
  • 3. Obecne rozwiązania Wsparcie Hakerzy Firewall Bazy sygnatur Klienci (Ty) •Hakerzy stają się mądrzejsi, szybsi, więksi, sprytniejsi i jeszcze gorsi •Rozwiązania sygnaturowe są duże, obciążąją system i przestają być efektywne •Dodatkowe rozwiązania stają się konfliktowe i ciężko zarządzalne •Trudno uzyskać wsparcie, nie mamy też świadomości, która warstwa wpuściła do sieci zagrożenie
  • 4. Bring Your Own Device W Wsparcie Hakerzy Firewall BYOD Klienci (Ty) •Użytkownicy korzystają ze swoich urządzeń do pracy, często miksując prywatne dane z firmowymi •Urządzenia mobilne stały się dla hakerów łatwym celem, rzadko kiedy urządzenia te są chronione •Tradycyjne rozwiązania generują konflikty, są trudne do zarządzania •Coraz więcej użytkowników używa smartfonów i tabletów, aby zarządzać i pracować na dokumentach firmowych i danych prywatnych, tworząc atrakcyjne warunki działania dla cyberprzestępców. Urządzenia mobilne, w podobny sposób jak komputery osobiste, podatne są na różne ataki. Tylko w ciągu 2011 roku ilość złośliwych ataków na platformy z systemem operacyjnym Android wzrosła o 3325%. Urządzenia mobilne są również bardzo podatne na zgubienie i kradzież, głównie ze względu na ich wielkość i mobilność.
  • 5. Ochrona urządzeń końcowych nowej generacji •Agent bez konieczności update’u sygnatur •Instaluje się i zabezpiecza użytkownika w sekundach •Natychmiastowa ochrona wszystkich użytkowników przed zagrożeniami •Nie koliduje z obecnym rozwiązaniem •Lekkie skany, udoskonalone bezpieczeństwo, nie obciąża komputera •W pełni zarządzalna konsola •Tryb offline - zabezpieczający USB, CD/DVD kiedy jesteś nie podłączony do sieci
  • 6. Ochrona urządzeń mobilnych •Łatwa w obsłudze konsola sieciowa - centralne zarządzanie wszystkimi urządzeniami, tj. komputerami i urządzeniami mobilnymi z dowolnego miejsca •Model oparty na chmurze obliczeniowej – minimalizacja kosztów infrastruktury, zapewniająca jednocześnie stałą aktualizację produktów i natychmiastowe wdrożenie •Wsparcie dla platform opartych o systemy Google Android (smartfony i tablety) oraz iOS ( Apple iPhone i iPad) •Szybka reakcja na wypadek zgubienia bądź kradzieży urządzenia: •Lokalizacja urządzenia z poziomu portalu www •Zdalna możliwość zablokowania karty SIM oraz całego urządzenia •Zdalne usuwanie poufnych danych firmowych •Brak negatywnego wpływu na wydajność i produktywność urządzenia: •Efektywne zarządzanie energią i ochrona żywotność baterii •Niskie zużycie przepustowości łącza – minimalizacja kosztów transmisji danych/łącza •Ultralekki klient działający w tle i szybko skanujący urządzenie bez zakłócenia produktywności pracy użytkownika W
  • 7. Jak działa WEBROOT? New File Workstation Protected by Webroot DOBRE Execute File Hash Yes! Good. Has WIN seen this file before? Known File Hash Database Behaviors Database Other Threat Database Webroot Intelligence Network
  • 8. Jak działa WEBROOT? New File Workstation Protected by Webroot ZŁE Block File Hash Yes! Bad. Has WIN seen this file before? Known File Hash Database Behaviors Database Other Threat Database Webroot Intelligence Network
  • 9. Jak działa WEBROOT? New File Workstation Protected by Webroot Nieznane Pseudo execution on local machine. Analyze categories of behaviors Behavioral Analysis & Categorization Block Sandbox Yes! Bad. Has WIN seen this behavior before? File Hash No. Unknown. Has WIN seen this file before? Known File Hash Database Behaviors Database Other Threat Database Add Bad hash file to database Webroot Intelligence Network
  • 10. Jak to działa?! W W W Zewnętrzne bazy danych +50TB znanych zagrożeń Klasyfikacja URL and IP od >25K klientów, gdzie WEBROOT jest OEM’owany Webroot Intelligence Network Użytkownicy zdalni i mobilni Ochrona real time Konsola administracyjna Behaviors Database File Hash Database Known Other Threat Databases Uses EC2 • Replicated WW Fully Redundant • Scalable Stacje robocze Sieć firmowa Użytkowanicy WEBROOT’a zasilają Zawartość chmury cały czas
  • 11. Spróbuj a sam się przekonasz! •Łatwy, szybki i lekki TRIAL już dostępny! •Nie koliduje z innymi rozwiązaniami antywirusowymi •Agent ma ok. 700KB •Instalacja w sekundach •Skany w około 2 minuty •Ochrona Mobile Protection z tej samej konsoli Pobierz i sprawdź teraz: http://webroot.com/WSABTrial-Marken
  • 12. Kontakt do Partnera: Marken Systemy Antywirusowe ul. Armii Krajowej 23/13 81-366 Gdynia kontakt@marken.com.pl Tel. 58 667 49 49

Related Documents