Symantec Endpoint Security Complete

Previeni le violazioni con soluzioni moderne per la sicurezza degli endpoint.

La soluzione più completa per la prevenzione, il rilevamento e la risposta agli attacchi per prevenire la compromissione degli endpoint tradizionali e mobili utilizzando un unico agente e una singola console, per una difesa semplificata.

Scarica il data-sheet Guarda il webinar

Previeni gli attacchi all’inizio della catena di attacco prima che si verifichi una violazione completa

Solo Symantec offre prevenzione, risposta e riparazione degli attacchi e delle violazioni in tutta la catena di attacco.

Symantec Endpoint Security fornisce alla tua organizzazione la massima sicurezza a livello di endpoint. Impedisce la compromissione degli endpoint con sofisticate tecnologie di protezione di nuova generazione che coprono l’intera catena di attacco. Le innovative tecnologie di prevenzione e di riduzione proattiva della superficie di attacco forniscono la massima difesa contro le minacce più difficili da rilevare basate su malware stealth, furto di credenziali, attacchi senza file e “living off the land”. Symantec previene anche le violazioni complete prima che si verifichi l’estrazione dei dati. L’accurata analisi degli attacchi, i playbook di investigazione automatizzati e la prevenzione dei comportamenti anomali e dei furti di credenziali utilizzata per la prima volta nel settore consentono di rilevare con precisione gli attacchi e di ricercare proattivamente le minacce per contenere l’aggressore e risolvere le minacce persistenti in tempo reale.

Protezione per tutte le fasi del ciclo di vita dell’attacco

Riduzione della superficie prima dell’attacco

La difesa proattiva degli endpoint con funzionalità di riduzione della superficie prima dell’attacco basate su controlli avanzati di politiche e tecnologie ricerca continuamente le vulnerabilità e le configurazioni errate in applicazioni, Active Directory e dispositivi. Con l’adozione delle difese per la riduzione della superficie di attacco, molte tattiche e tecniche di attacco non possono essere sfruttate sui tuoi endpoint.

  • La riparazione delle vulnerabilità migliora la condizione della sicurezza fornendo visibilità e intelligence sulle vulnerabilità e sui rischi associati.

SCARICA IL DATA-SHEET DELLA RIPARAZIONE DELLE VULNERABILITÀ >

  • La valutazione delle violazioni verifica continuamente Active Directory per individuare errori di configurazione dei domini, vulnerabilità e persistenza tramite simulazioni di attacchi per identificare i rischi.
  • Il controllo dei dispositivi specifica le politiche di blocco o di autorizzazione su diversi tipi di dispositivi che si collegano ai computer client, come dispositivi USB, infrarossi e FireWire.
  • L’isolamento e il controllo delle applicazioni consentono di eseguire solo le applicazioni note e legittime, proteggono le applicazioni legittime per impedire agli aggressori di sfruttarne le vulnerabilità e isolano le applicazioni sconosciute.

LEGGI IL WHITE PAPER SULL’ISOLAMENTO DELLE APPLICAZIONI >

LEGGI IL WHITE PAPER SUL CONTROLLO DELLE APPLICAZIONI >

Prevenzione degli attacchi

La prevenzione degli attacchi su più livelli protegge immediatamente ed efficacemente da vettori e metodi di attacco basati su file e senza file. L’apprendimento automatico e l’intelligenza artificiale utilizzano schemi di rilevamento avanzati basati su dispositivi e cloud per identificare le minacce in continua evoluzione in dispositivi, sistemi operativi e applicazioni. Gli attacchi vengono bloccati in tempo reale per mantenere l’integrità degli endpoint ed evitare impatti negativi.

  • La prevenzione dei malware combina metodi basati sulla firma (analisi della reputazione dei file e dei siti Web e scansione antivirus) con il rilevamento e il blocco di minacce nuove e in evoluzione prima dell’esecuzione (apprendimento automatico avanzato, creazione di sandbox per rilevare i malware nascosti nei pacchetti personalizzati e monitoraggio e blocco dei file con comportamento sospetto).
  • La prevenzione degli exploit blocca gli exploit zero-day basati sulla memoria contro le vulnerabilità dei software più diffusi.
  • La protezione intensiva consente una regolazione accurata e separata del livello di rilevamento e di blocco per ottimizzare la protezione e ottenere una maggiore visibilità dei file sospetti.
  • La sicurezza della connessione di rete identifica le reti Wi-Fi illecite con la tecnologia di reputazione degli hotspot e fornisce una VPN basata su politiche per proteggere le connessioni di rete e supportare la compliance.
Prevenzione delle violazioni
  • La prevenzione delle intrusioni e il firewall bloccano gli attacchi dei malware noti basati su rete e browser utilizzando regole e politiche e previene l’impostazione di comandi e controlli inserendo automaticamente in lista nera gli indirizzi IP dei domini.
  • Deception utilizza esche (file, credenziali, condivisioni di rete, elementi della cache ed endpoint falsi) per esporre, determinare l’intento e le tattiche dell’aggressore e ritardare gli attacchi grazie alla visibilità anticipata.
  • LEGGI IL WHITE PAPER SU DECEPTION >

  • La sicurezza di Active Directory difende la superficie di attacco primaria da comportamenti anomali e furto di credenziali di amministrazione dei domini controllando la percezione che l’aggressore ha delle risorse di Active Directory di un’organizzazione, dall’endpoint, utilizzando l’offuscamento illimitato (creazione di risorse e credenziali false). Con l’offuscamento, l’aggressore si rivela interagendo con “risorse false” o tentando di utilizzare le credenziali di amministrazione del dominio nella percezione di Active Directory.
  • ALTRE INFORMAZIONI SULLA SICUREZZA DI ACTIVE DIRECTORY >

  • Le politiche autogestite, basate su intelligenza artificiale e apprendimento automatico avanzati, combinano in modo esclusivo gli indicatori di compromissione e le anomalie riscontrate nel corso del tempo per adattare continuamente le soglie e le regole delle politiche degli endpoint e mantenerle aggiornate e in linea con il profilo di rischio attuale della tua organizzazione.
  • LEGGI IL WHITE PAPER SULLA GESTIONE DELL’INTELLIGENZA ARTIFICIALE >

Risposta e riparazione

Symantec combina le tecnologie di Endpoint Detection and Response (EDR) con l’impareggiabile esperienza degli analisti del Centro operativo per la sicurezza (SOC) per fornirti gli strumenti necessari per chiudere rapidamente gli incidenti degli endpoint e ridurre al minimo l’impatto degli attacchi.  In un’architettura a singolo agente, le funzionalità EDR integrate rilevano con precisione gli attacchi avanzati, forniscono analisi in tempo reale e consentono di identificare attivamente le minacce ed effettuare indagini scientifiche e riparazione.

  • L’analisi degli attacchi mirati utilizzata dai 3.000 ricercatori di Symantec fornisce rilevazioni precise basate sull’attività globale in tutte le imprese incluse nel nostro set di telemetria. Vengono generati incidenti in tempo reale con analisi dettagliata dell’aggressore, tecniche utilizzate, computer interessati e linee guida per la riparazione.
  • In Symantec EDR sono disponibili strumenti per la ricerca avanzata delle minacce, tra cui playbook integrati che contengono le best practice di esperti specializzati in ricerca delle minacce, rilevamento delle anomalie, analisi della memoria di processo, registrazione delle attività degli endpoint con valutazione del rischio e comportamenti degli endpoint continuamente aggiornati che rilevano tecniche di attacco avanzate.
  • La risposta integrata interviene direttamente sull’endpoint da riparare: recupero di file, eliminazione di file, isolamento degli endpoint e inserimento in lista nera. Symantec EDR supporta l’invio automatico dei file identificati come sospetti a una sandbox per un’analisi completa dei malware, compresa l’esposizione di malware che riconoscono i computer virtuali.
  • Indagine SOC di esperti è un servizio disponibile 24x7 per l’indagine scientifica e la ricerca delle minacce che si affida agli analisti di Symantec SOC per rilevare attivamente gli attacchi stealth ed esaminare con competenza le attività sospette. Gli analisti utilizzano Symantec Endpoint Detection and Response (EDR) in combinazione con l’analisi di apprendimento automatico e la correlazione di Symantec Global Intelligence Network.
  • ALTRE INFORMAZIONI SU EDR >

Symantec Endpoint Security in sintesi

Prodotti diversi per soddisfare le tue esigenze di sicurezza degli endpoint. Scopri cos’è incluso.

Funzionalità Symantec Endpoint Security Enterprise Symantec Endpoint Security Complete
Esigenze di sicurezza “Prevenzione contro minacce sofisticate e vettori di attacco” “Prevenzione degli attacchi, riduzione della superficie di attacco e rilevamento e riparazione dopo le violazioni per esporre e risolvere completamente le minacce più avanzate”
Supporto dei dispositivi tradizionali e mobili:
Win, Mac, Linux, iOS, Android, Win 10 in modalità S
Opzioni di distribuzione e gestione:
On-site*, ambienti ibridi, cloud
Riduzione della superficie prima dell’attacco:  
Valutazione delle violazioni  
Controllo dei dispositivi
Isolamento e controllo delle app  
Prevenzione degli attacchi:
Prevenzione dei malware
Prevenzione degli exploit
Protezione intensiva
Sicurezza della connessione di rete
Prevenzione delle violazioni:  
Prevenzione delle intrusioni e firewall
Deception
Sicurezza di Active Directory  
Politiche autogestite  
Risposta e riparazione dopo la violazione  
Analisi degli attacchi mirati  
Caccia alle minacce  
Risposta automatica  
Riparazione delle vulnerabilità**    
Indagine SOC di esperti**    
DLP for Endpoint**    

AWARD

Symantec è classificata come azienda leader per la sicurezza degli endpoint dai principali analisti del settore.

Test Results

SE Labs mette alla prova Symantec Endpoint Security Complete E noi abbiamo neutralizzato ogni singolo attacco mirato.

Riconoscimenti del settore

Symantec è ancora una volta tra i leader nel 2019 Gartner Magic Quadrant for Endpoint Protection Platforms.
Altre informazioni

Symantec Endpoint Protection vince l'AV-TEST Award for Best Protection per il quarto anno consecutivo.
Altre informazioni

Symantec è stata nominata leader in The Forrester Wave™: Endpoint Security Suites, T3 2019.
Altre informazioni

Symantec premiata da SE Labs per la migliore sicurezza degli endpoint aziendali
Altre informazioni

Prodotti correlati