Песочница (Network Sandboxing) | |||||||||||||||
Анализ веб-трафика | N/A | N/A | |||||||||||||
Анализ почты | N/A | Есть | Есть | Есть | Есть | Есть | Есть | Есть | Есть (должен быть интегрирован с FortiMail для блокировки угроз) | N/A | Есть | N/A | Есть | N/A | N/A |
Защита конечных точек | N/A | N/A | N/A | N/A | |||||||||||
Защита мобильных устройств | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | |||||
Обнаружение вредоносного ПО в файлах | N/A | N/A | |||||||||||||
Анализ зашифрованного трафика | N/A | N/A | Есть | N/A | N/A | N/A | Есть | N/A | Есть (интеграция с FortiGate и FortiWeb) | N/A | N/A | Есть | N/A | Есть (при использовании сторонних решений) | Есть |
Сканирование сетевых папок | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | |||||||
YARA-сканирование файлов | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | |||||
Внедрение YARA-сигнатуры пользователем | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | |||||||
Блокировка вредоносных ПО по протоколам | N/A | N/A | N/A | N/A | |||||||||||
Отслеживание исполнения кода на уровне процессора | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | |||||
Отслеживание исполнения кода на уровне ядра ОС | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | |||||
Образцы вредоносных программ | N/A | N/A | N/A | N/A | N/A | N/A | |||||||||
Защита от угроз нулевого дня | N/A | ||||||||||||||
Обнаружение C&C-сервера | N/A | N/A | N/A | N/A | |||||||||||
Аппаратное обеспечение | N/A | N/A | |||||||||||||
Работа во внутриполосном/внеполосном режимах | N/A | N/A | N/A | N/A | |||||||||||
Облако | N/A | N/A | N/A | N/A | |||||||||||
Сводки данных об угрозах | N/A | N/A | N/A | N/A | |||||||||||
Интеграция с SIEM | N/A | N/A | N/A | N/A | N/A | ||||||||||
Менеджер уязвимостей | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | |||||||
Загрузка "Золотого Образа" | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A |
Использование нескольких ОС | N/A | N/A | N/A | N/A | N/A | N/A | |||||||||
Поддержка нескольких версий приложений | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | |||||||
Детонация полезной нагрузки в виртуальной среде | N/A | N/A | N/A | N/A | |||||||||||
Автозагрузка файлов | N/A | N/A | N/A | N/A | N/A | N/A | |||||||||
Анализ URL | N/A | N/A | N/A | ||||||||||||
Консоль аналитики | N/A | N/A | |||||||||||||
Отчеты безопасности | N/A |
|
|
|
| N/A |
| N/A |
|
|
|
| N/A |
|
|
Оповещения по Email | N/A | ||||||||||||||
Централизованное управление политиками безопасности | N/A | N/A | N/A | ||||||||||||
Криминалистический анализ данных истории | N/A | N/A | N/A | ||||||||||||
Автоматизированные возможности исправления | N/A | N/A | N/A | N/A | |||||||||||
Автообновление сигнатур | N/A | N/A | N/A | N/A | N/A | N/A | |||||||||
Пробная версия | N/A | Есть | Есть | Есть | Есть | Есть | Есть | Есть | N/A | Есть | Есть | Есть | Есть (30 дней) | N/A | Есть |
Песочница (Network Sandboxing) |
Анализ веб-трафика |
Анализ почты |
Защита конечных точек |
Защита мобильных устройств |
Обнаружение вредоносного ПО в файлах |
Анализ зашифрованного трафика |
Сканирование сетевых папок |
YARA-сканирование файлов |
Внедрение YARA-сигнатуры пользователем |
Блокировка вредоносных ПО по протоколам |
Отслеживание исполнения кода на уровне процессора |
Отслеживание исполнения кода на уровне ядра ОС |
Образцы вредоносных программ |
Защита от угроз нулевого дня |
Обнаружение C&C-сервера |
Аппаратное обеспечение |
Работа во внутриполосном/внеполосном режимах |
Облако |
Сводки данных об угрозах |
Интеграция с SIEM |
Менеджер уязвимостей |
Загрузка "Золотого Образа" |
Использование нескольких ОС |
Поддержка нескольких версий приложений |
Детонация полезной нагрузки в виртуальной среде |
Автозагрузка файлов |
Анализ URL |
Консоль аналитики |
Отчеты безопасности |
Оповещения по Email |
Централизованное управление политиками безопасности |
Криминалистический анализ данных истории |
Автоматизированные возможности исправления |
Автообновление сигнатур |
Пробная версия |