Palo Alto Networks TRAPS
2.00

Проблемы которые решает

Заражение вредоносным ПО через Интернет, электронную почту и носители информации

Угрозы хакерских атак

Ценности

Сокращение затрат

Безопасность и непрерывность бизнеса

Palo Alto Networks TRAPS

Palo Alto Networks Traps предотвращает угрозы на конечных точках и координирует защиту с сетью и облачной безопасностью для предотвращения успешных кибератак.

Описание

Ландшафт угроз быстро развился до уровня сложности, который может обойти традиционную защиту конечных точек. Система Traps объединяет мощную технологию защиты конечных точек с возможностями обнаружения угроз и реагирования на критических конечных точках (EDR) в одном агенте, позволяя группам безопасности автоматически защищать, обнаруживать и реагировать на известные, неизвестные и сложные атаки, используя методы машинного обучения и искусственного интеллекта на основе данных, собранных на конечной точке, в сети и облаке.

Уникальные по широте и глубине защиты конечных точек Traps:

  • Останавливает вредоносные программы, эксплуатирует и вымогает, наблюдая методы атаки и поведения.
  • Использует машинное обучение и ИИ для автоматического обнаружения и реагирования на сложные атаки.
  • Включает сервис предотвращения вредоносных программ WildFire для повышения точности и охвата.
  • Harnesses Cortex XDR обнаруживает и реагирует на скорость, сортировку оповещений и реагирование на инциденты, автоматически предоставляя полную картину каждой угрозы и ее первопричины.
  • Координирует защиту с сетевой и облачной безопасностью для предотвращения успешных атак.
  • Обеспечивает единый легкий агент для защиты и реагирования.
  • Защищает конечные точки в автономном режиме, в сети и вне ее.

Останавливает вредоносные программы и вымогателей

Traps предотвращает запуск вредоносных исполняемых файлов, библиотек DLL и файлов Office с помощью нескольких методов предотвращения, уменьшая поверхность атаки и повышая точность предотвращения вредоносных программ.

Обеспечивает защиту на основе поведения

Сложные атаки, в которых используются несколько легальных приложений и процессов, встречаются чаще, их трудно обнаружить, и для их сопоставления требуется наглядность. Ловушки обнаруживают и прекращают атаки путем отслеживания вредоносного поведения в последовательности событий и прекращают атаку при обнаружении.

Блокирует эксплойты и атаки без файлов

Вместо того, чтобы фокусироваться на отдельных атаках, Traps блокирует методы эксплойтов, которые используют атаки. Делая это на каждом этапе попытки эксплойта, Traps прерывает жизненный цикл атаки и делает угрозы неэффективными.

Координирует правоприменение с сетью и облаком

Тесная интеграция между сетью, конечной точкой и облаком позволяет постоянно улучшать состояние безопасности и обеспечивает многоуровневую защиту от атак нулевого дня. Всякий раз, когда брандмауэр видит новую вредоносную программу или конечная точка обнаруживает новую угрозу, средства защиты становятся доступными в течение нескольких минут для всех других брандмауэров и конечных точек следующего поколения, на которых выполняется Traps без каких-либо усилий со стороны администратора, будь то в час ночи или в три часа дня.

Обнаружение и реагирование на сложные атаки

Traps использует озеро данных Cortex для хранения всех захваченных данных о событиях и инцидентах, что обеспечивает бесшовную интеграцию с Cortex XDR для расследования и реагирования на инциденты. Cortex XDR, облачное приложение для обнаружения и реагирования, которое позволяет SecOps останавливать сложные атаки и адаптировать защиту в режиме реального времени. Сочетая богатые данные о сети, конечных точках и облаке с аналитикой, Cortex XDR позволяет:

  • Автоматически определить первопричины ускорения сортировки и реагировать на инциденты.
  • Сократить время и опыт, необходимые от сортировки до поиска угроз.
  • Отвечать на угрозы быстрее и адаптировать защиту на основе полученных знаний, делая следующий ответ еще быстрее.

Особенности пользователей

Роли заинтересованных сотрудников

Исполнительный директор

ИТ директор

Руководитель отдела информационной безопасности

Менеджер по информационной безопасности

Организационные особенности

Отдел информационной безопасности

Сотрудники с доступом в Internet