G DATA ビジネス ジェネレーション 15

サイバーセキュリティニュース

投稿を共有する

G DATA Business-Generation 15: 新しいデザインで企業を最大限に保護します。 ドイツのサイバー防御プロバイダーが、ガードを修正した新しい B2B ソリューション ポートフォリオを発表

G DATA Cyber​​Defense は、ビジネス ソリューションを改訂し、保護効果を再び高めました。AMSI 接続を備えた新しいガードのおかげで、企業の IT マネージャーは、サイバー攻撃に対する優れた保護だけでなく、パフォーマンスの向上と誤報の減少からも恩恵を受けています。 管理者は、完全に再設計されたユーザー インターフェイスからも恩恵を受けます。 これにより、個々のコンポーネントとネットワーク セキュリティ ステータスの概要がさらにわかりやすくなり、直感的な操作が可能になります。 強力な G DATA ビジネス ソリューション ポートフォリオ 15 が利用可能になりました。 有効なライセンスを持つ企業は、新しいバージョンに無料でアップグレードできます。

管理者の作業を容易にする新しいユーザー インターフェイス

「私たちの新しいビジネス ソリューションは、IT セキュリティと使いやすさの新しい基準を設定します。 これにより、パフォーマンスを低下させたり、迷惑な誤報を発生させたりすることなく、サイバー攻撃に対する可能な限り最高の保護が提供されます。 G DATA Cyber​​Defense の B2B ソリューションのプロダクト オーナーである Sascha Levölger 氏は、次のように述べています。

「当社の新しいビジネス ソリューションにより、当社はパートナーに、企業をサイバー脅威から完全に保護するために使用できる強力で高性能なポートフォリオを提供しています。 オーナー経営の企業として、中規模企業のビジネスに最適なサポートを提供するために、特に注意を払っています」と、G DATA Cyber​​Defense のグローバル セールス ディレクターである Hendrik Flierman は述べています。

新しいガーディアン - パフォーマンスの向上

サイバー セキュリティに関しては、すべてが重要です。G DATA が再びガーディアンに取り組んだのはそのためです。 その結果、完璧な保護とパフォーマンスの向上が組み合わされます。 G DATA セキュリティ ソリューションは、独立したテスト機関による比較テストでこれをすでに証明しています。 AV-Comparatives は切望された「Adavanced+」および「Aproved Business Security」シールを授与し、AV-TEST はセキュリティ ソフトウェアを「トップ製品」として区別しました。 BEAST と DeepRay は悪意のあるプログラムを明確に識別し、誤報が発生しないようにします。これは、独立した比較テストによって示されています。 さらに、拡張された BEAST テクノロジのおかげで、G DATA ビジネス ソリューションは、感染した Microsoft Office ドキュメントをクリーンアップできるようになりました。

さらに、G DATA Cyber​​Defense のビジネス ソリューションには、AMSI インターフェイス (Antimalware Scan Interface) も追加されました。これは、ファイルレスの悪意のあるコードをより適切に検出してブロックすることを意味します。 悪意のあるプログラムは常にスキャン可能なファイルとして使用されるわけではなく、コンポーネントは実行時にのみ悪意のあるコードにアセンブルされます。 このような場合、実行するスクリプトはメモリ内にあります。 AMSI は、悪意のあるコードの場合にコード インスペクションとブロックを可能にします。

作業しやすいようにダッシュボードを再設計

新しい G DATA ビジネス ソリューションのユーザー インターフェイスは、管理者の作業をさらに簡単にするために完全に再設計されました。ネットワークに関するすべての重要な情報は、新しいダッシュボードで一目で確認できます。 直感的な操作のおかげで、IT マネージャーは個々のグループまたはクライアントを簡単に切り替えることができます。 個々の保護モジュールとそのステータスも表示できます。 アクションが必要かどうか、どこにアクションが必要かがすぐに明らかになります。
新規: デバイス コントロールにスマートフォンが含まれるようになりました
G DATA Endpoint Protection の Policy Manager のデバイス コントロールには、モバイル デバイスも含まれるようになりました。 このようにして、管理者は読み取りおよび書き込み権限を付与したり、取り消したり、一般的に使用を禁止したりできます。 このようにして、企業ポリシーへのコンプライアンスを確保し、たとえば、データが許可なくスマートフォンに送信されるのを防ぐことができます。 これは、Windows が "ポータブル デバイス" として認識するすべてのモバイル デバイスで可能です。

G DATA ビジネス ソリューション 15 の概要

G DATA アンチウイルス事業
G DATA クライアントセキュリティ事業
G DATA エンドポイントプロテクション事業
G DATA マネージド エンドポイント セキュリティ

G DATAビジネスソリューションの主な機能 15

  • セキュリティを強化し、パフォーマンスを向上させ、誤報を減らすための修正されたガード
  • BEAST - 動作ベースのマルウェア検出、感染した Office ドキュメントのクリーニング機能も追加
  • 統合された DeepRay テクノロジー - 人工知能と機械学習を使用した、隠蔽されたマルウェアに対する保護
  • Windows、Mac、および Linux クライアント向けの「レイヤード セキュリティ」により、オンラインの脅威に対する包括的でリソースを節約する保護
  • AMSI インターフェースの統合
  • G DATA VM Security による仮想マシンのセキュリティ
  • 直感的な操作を備えた新しいモダンなユーザー インターフェイス
  • G DATA エンドポイント プロテクション ビジネスおよび G DATA マネージド エンドポイント セキュリティのマルチクライアント機能 - 専門ディーラーは、単一のインスタンスで複数の顧客の G DATA セキュリティ ソリューションを管理できます。
  • G DATA スタートアップ ウィザードを使用して、新規インストール後に保護コンポーネントを簡単に有効化
  • G DATA エンドポイント プロテクション ビジネスのポリシー管理には、モバイル デバイスのデバイス制御も含まれるようになりました
  • オプション: メール サーバーに依存しないメール セキュリティと、ウイルスおよびスパム フィルターを備えた集中型電子メール保護
  • オプション: ソフトウェアのセキュリティ ギャップを迅速に埋めることができるパッチ管理モジュール
  • オプション: Linux Web セキュリティ ゲートウェイは、Squid ベースの Web ゲートウェイにウイルスやフィッシングに対する包括的な保護を提供します。

 

詳細については、GData.de を参照してください

 

トピックに関連する記事

5G環境を保護するサイバーセキュリティプラットフォーム

サイバーセキュリティの専門家であるトレンドマイクロが、組織の拡大し続ける攻撃対象領域を保護するためのプラットフォームベースのアプローチを発表しました。 ➡続きを読む

データ操作、過小評価されている危険性

毎年 31 月 XNUMX 日の世界バックアップの日は、最新の簡単にアクセスできるバックアップの重要性を思い出させるものです。 ➡続きを読む

セキュリティリスクとしてのプリンター

企業のプリンター群はますます盲点になりつつあり、その効率性とセキュリティーに関して大きな問題を引き起こしています。 ➡続きを読む

AI 法とそのデータ保護への影響

AI 法により、AI に関する最初の法律が承認され、AI アプリケーションのメーカーに 6 か月から 6 か月の猶予期間が与えられました。 ➡続きを読む

Windows オペレーティング システム: 約 200 万台のコンピュータが危険にさらされています

Windows 7 および 8 オペレーティング システムのアップデートはもうありません。これは、セキュリティ上のギャップが開いていることを意味するため、価値があり、 ➡続きを読む

エンタープライズ ストレージ上の AI がランサムウェアとリアルタイムで戦う

NetApp は、ランサムウェアと戦うために人工知能 (AI) と機械学習 (ML) をプライマリ ストレージに直接統合した最初の企業の 1 つです ➡続きを読む

ゼロトラスト データ セキュリティのための DSPM 製品スイート

データ セキュリティ体制管理 (略して DSPM) は、企業が多数のデータに対するサイバー回復力を確保するために不可欠です。 ➡続きを読む

データ暗号化: クラウド プラットフォームのセキュリティを強化

最近では Trello など、オンライン プラットフォームがサイバー攻撃の標的になることがよくあります。クラウドでより効果的なデータ暗号化を実現する 5 つのヒント ➡続きを読む