Stacja robocza, laptopy jest szczególnie istotnym elementem ochrony systemów IT. Ze względu na fakt, że pracownicy korzystający z komputera podłączonego do sieci posiadają uprawnienia do określonych zasobów i systemów, stacja robocza często staje się najłatwiejszym punktem dostępu dla atakującego, którego głównym celem są systemy sieciowe jak np. serwery oraz macierze przechowujące wrażliwe dane. Z tego powodu kompleksowa ochrona IT powinna rozpocząć się od zapewnienia bezpieczeństwa stacji końcowych.

Nowoczesny system ochrony stacji roboczych, zapewnia wysoki poziom bezpieczeństwa wykorzystując takie moduły jak:

  1. Ochrona antywirusowa (antymalwarowa) – moduł zapewniający ochronę przed niepożądanym oprogramowaniem na podstawie sygnatur dystrybuowanych przez sieć repozytoriów.
  2. ochrona przed atakami (anty exploit) – moduł implementowany w celu wychwytywania i blokowania ataków na komputery końcowe za pomocą znanych podatności
  3. osobisty firewall – tradycyjna ochrona w oparciu o protokoły, porty i adresy IP skojarzone z aplikacjami
  4. Reputacja URL – zabezpieczenie przed adresami URL, które zawierają treści niepożądane, w oparciu o bazę sklasyfikowanych adresów URL.
  5. Reputacja plików – zabezpieczenie przed plikami, które zawierają niebezpieczny kod, w oparciu o bazę plików o określonych ratingach.
  6. Kontrola urządzeń – moduł zapewniający ochronę przed zagrożeniami przenoszonymi poprzez nośniki danych takie jak pendrive.

Aby zapewnić każdemu z tych modułów informacje o obecnych zagrożeniach czyhających w sieci, konieczne jest połączenie ich z aktualną bazą sygnatur wirusów i reputacji plików i URLi. Celem minimalizacji danych pobieranych z Internetu stosuje się centralny punkt będący lokalnym repozytorium dla agentów instalowanych na stacjach końcowych. Punkt centralny daje również możliwość zarządzania agentami co znacznie ułatwia kontrolę agentów instalowanych na stacjach roboczych.

Oferujemy rozwiązania Trend Micro ApexOne oraz McAfee Endpoint Security – znanych i sprawdzonych dostawców systemów ochrony końcówek. Całość uzupełniona jest produktami klasy EDR jako kompletny zestaw zaawansowanych narzędzi do wykrywania nieustannie zmieniających się zagrożeń i ukierunkowanych ataków. Połączenie ochrony punktów końcowych z rozwiązaniem EDR w jednym miejscu, które stanowi kompletne narzędzie do wykrywania zagrożeń i reagowania na nie wyposażone w funkcje automatyzacji oraz rozwiązywania problemów staje się standardem zabezpieczenia komputerów. Możemy realizować je w oparciu o produkty Trend Micro XDR (Vision One) lub McAfee MVISION EDR.

Dla kogo?

  1. Ochrona stacji roboczych powinna być realizowana przez każdą firmę dbającą o poziom bezpieczeństwa swoich danych.
  2. Zarówno firmy segmentu SMB, jak i Enterprise narażone są na ataki, których punktem zaczepnym może stać się stacja końcowa użytkownika.
  3. Zabezpieczenie urządzeń przed niechcianym oprogramowanie, atakami oraz cryptolockerem.

Korzyści

  1. Ochrona stacji roboczych realizowana jest przez kompleksowy system o modularnej budowie.
  2. Każdy z modułów odpowiedzialny jest za ochronę przed atakami starającymi przedostać się do stacji roboczej inną drogą.
  3. Administrator ma możliwość bardzo precyzyjnie skonfigurować poziom zabezpieczeń na stacjach roboczych poprzez centralną konsolę zarządzającą i raportującą.
  4. Ujednolicone zarządzanie wszystkimi punktami końcowych: komputerami PC, Mac, komputerów z systemem Linux, serwerami, smartfonami i tabletami.
  5. Przegląda kondycję zabezpieczeń i działa w czasie rzeczywistym, aby usuwać luki w zabezpieczeniach i blokować zagrożenia.

Warto przeczytać