G DATA Business Generation 15

Новини кібербезпеки

Поділіться публікацією

G DATA Business-Generation 15: максимальний захист для компаній у новому дизайні. Німецький постачальник кіберзахисту запускає нове портфоліо рішень B2B з переглянутою гвардією

G DATA CyberDefense переглянула свої бізнес-рішення та знову підвищила захисний ефект: завдяки новій захисній системі з підключенням AMSI ІТ-менеджери в компаніях не лише отримують переваги від чудового захисту від кібератак, а й від покращеної продуктивності та меншої кількості помилкових тривог. Адміністратори також виграють від повністю переробленого інтерфейсу користувача. Це пропонує ще кращий огляд окремих компонентів і стану безпеки мережі та забезпечує інтуїтивно зрозумілу роботу. Портфоліо потужних бізнес-рішень G DATA 15 тепер доступне. Компанії з дійсною ліцензією можуть безкоштовно оновитися до нової версії.

Новий інтерфейс користувача полегшує роботу адміністраторів

«Наші нові бізнес-рішення встановлюють нові стандарти ІТ-безпеки та зручності використання. Це забезпечує найкращий можливий захист від кібератак без шкоди для продуктивності та без дратівливих помилкових тривог. Наш новий користувальницький інтерфейс значно полегшує роботу адміністраторів», — говорить Саша Левьолгер, власник продуктів B2B-рішень у G DATA CyberDefense.

«Завдяки нашим новим бізнес-рішенням ми надаємо нашим партнерам потужний і високопродуктивний портфель, який вони можуть використовувати для ідеального захисту компаній від кіберзагроз. Як компанія, якою керує власник, ми приділяємо особливу увагу компаніям середнього розміру, щоб забезпечити їх бізнес оптимальною підтримкою», — говорить Хендрік Флірман, директор з глобальних продажів G DATA CyberDefense.

New Guardian - підвищена продуктивність

Коли йдеться про кібербезпеку, кожна дрібниця має значення, тому G DATA знову попрацювала над Guardian. Результат: ідеальний захист у поєднанні з підвищеною продуктивністю. Рішення безпеки G DATA вже довели це в порівняльних тестах незалежних випробувальних інститутів. AV-Comparatives нагородив омріяними знаками «Adavanced+» і «Aproved Business Security», а AV-TEST відзначив програмне забезпечення безпеки «Найкращим продуктом». BEAST і DeepRay чітко ідентифікують шкідливі програми, щоб не виникало помилкових тривог - це показали незалежні порівняльні тести. Крім того, завдяки розширеній технології BEAST бізнес-рішення G DATA тепер можуть очищати заражені документи Microsoft Office.

Крім того, бізнес-рішення від G DATA CyberDefense тепер також мають інтерфейс AMSI (Antimalware Scan Interface), що означає, що безфайловий шкідливий код виявляється та блокується ще краще. Шкідливі програми не завжди використовуються як скановані файли; компоненти збираються у шкідливий код лише під час їх виконання. У цих випадках сценарій для виконання знаходиться в пам'яті. AMSI дозволяє перевіряти код і блокувати його в разі шкідливого коду.

Перероблена панель приладів для полегшення роботи

Користувальницький інтерфейс нових бізнес-рішень G DATA був повністю перероблений, щоб зробити роботу адміністраторів ще простішою: всю важливу інформацію про мережу можна відразу побачити на новій інформаційній панелі. Завдяки інтуїтивно зрозумілому керуванню ІТ-менеджери можуть легко перемикатися між окремими групами або клієнтами. Також можна переглянути індивідуальні модулі захисту та їх стан. Швидко стає зрозуміло, чи є потреба в діях і де.
Нове: керування пристроєм тепер включає смартфони
Керування пристроями в G DATA Endpoint Protection Policy Manager тепер також включає мобільні пристрої. Таким чином адміністратори можуть надавати права читання та запису, скасовувати їх або взагалі забороняти використання. Таким чином вони можуть забезпечити дотримання політики компанії та, наприклад, запобігти несанкціонованому надсиланню даних на смартфон. Це можливо для всіх мобільних пристроїв, які Windows розпізнає як «портативні пристрої».

Короткий огляд бізнес-рішень G DATA 15

G DATA Antivirus Business
G DATA Бізнес безпеки клієнтів
G DATA Endpoint Protection Business
Безпека керованої кінцевої точки G DATA

Основні функції бізнес-рішень G DATA 15

  • Оновлений захист для більшої безпеки, кращої продуктивності та меншої кількості помилкових тривог
  • BEAST — виявлення шкідливих програм на основі поведінки, тепер також із функцією очищення заражених документів Office
  • Інтегрована технологія DeepRay - захист від замаскованого шкідливого програмного забезпечення за допомогою штучного інтелекту та машинного навчання
  • Комплексний і ресурсозберігаючий захист від онлайн-загроз завдяки "рівневій безпеці" для клієнтів Windows, Mac і Linux
  • Інтеграція інтерфейсу AMSI
  • Безпека віртуальних машин завдяки G DATA VM Security
  • Новий сучасний інтерфейс користувача з інтуїтивно зрозумілим управлінням
  • Можливість роботи з кількома клієнтами в G DATA Endpoint Protection Business і G DATA Managed Endpoint Security – спеціалізовані дилери можуть керувати рішеннями безпеки G DATA кількох клієнтів в одному екземплярі
  • Простіша активація компонентів захисту після нової інсталяції за допомогою майстра запуску G DATA
  • Керування політикою в G DATA Endpoint Protection Business тепер також включає контроль пристроїв для мобільних пристроїв
  • Додатково: Mail Security із незалежним від поштового сервера та централізованим захистом електронної пошти з фільтрами вірусів і спаму
  • Додатково: модуль керування виправленнями, за допомогою якого можна швидко усунути прогалини в безпеці програмного забезпечення
  • Додатково: шлюз веб-безпеки Linux надає веб-шлюз на основі Squid комплексним захистом від вірусів і фішингу

 

Більше про це на GData.de

 

Статті по темі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі

Набір продуктів DSPM для захисту даних із нульовою довірою

Управління безпекою даних (скорочено DSPM) має вирішальне значення для компаній, щоб забезпечити кіберстійкість проти безлічі ➡ Читати далі

Шифрування даних: більше безпеки на хмарних платформах

Онлайн-платформи часто стають об’єктами кібератак, як нещодавно Trello. 5 порад для ефективнішого шифрування даних у хмарі ➡ Читати далі