Symantec Endpoint Security Complete

Evite violações com a segurança de endpoint moderna.

A solução mais completa de prevenção, detecção e resposta a ataques para evitar o comprometimento dos endpoints móveis e tradicionais. Ela oferece um único agente e console para uma defesa simplificada.

Fazer download do informe técnico Assistir ao webinar

Impeça ataques no início da cadeia de ataques antes que ocorra uma violação completa

Somente a Symantec oferece prevenção, resposta e correção de ataques e violações em toda a cadeia de ataques.

O Symantec Endpoint Security fornece à sua organização a melhor segurança no endpoint. Ele interrompe o comprometimento do endpoint com tecnologias superiores de proteção de última geração que ultrapassa os limites da cadeia de ataques. As tecnologias inovadoras de prevenção e redução proativa de superfície de ataque fornecem a defesa mais robusta contra as ameaças mais difíceis de detectar que dependem de métodos dissimulados de malware, roubo de credenciais, ataques sem arquivo e "living off the land". A Symantec também evita violações completas antes que a exfiltração possa ocorrer. Análise sofisticada de ataques, manuais de investigação automatizados, o primeiro movimento lateral do setor e prevenção de roubo de credenciais fornecem detecções precisas de ataques e busca proativa de ameaças para conter o invasor e resolver ameaças persistentes em tempo real.

Proteção em todas as etapas do ciclo de vida do ataque

Redução de superfície antes do ataque

A defesa proativa de endpoints com recursos de redução de superfície antes do ataque, com base em controles e tecnologias avançadas de políticas, procura continuamente vulnerabilidades e configurações incorretas em aplicativos, Active Directory e dispositivos. Com as defesas contra a redução da superfície de ataque estabelecidas, muitas táticas e técnicas de ataque não podem ser usadas no endpoint.

  • A Correção da vulnerabilidade aprimora sua postura de segurança, fornecendo visibilidade e inteligência sobre vulnerabilidades e seus riscos associados.

FAZER O DOWNLOAD DO INFORME TÉCNICO DE CORREÇÃO DE VULNERABILIDADE >

  • A Avaliação da violação examina continuamente o Active Directory em busca de configurações incorretas, vulnerabilidades e persistências de domínio, usando simulações de ataque para identificar riscos.
  • O Controle de dispositivo especifica políticas de bloqueio e permissão em diferentes tipos de dispositivos conectados aos computadores clientes, como dispositivos USB, infravermelho e FireWire.
  • O App Isolation e App Control permitem executar apenas aplicativos conhecidos, protegem aplicativos conhecidos para impedir invasores de explorar vulnerabilidades deles e isolam aplicativos desconhecidos.

LER O INFORME OFICIAL SOBRE ISOLAMENTO DE APLICATIVOS >

LER O INFORME OFICIAL SOBRE CONTROLE DE APLICATIVOS >

Prevenção contra ataques

A prevenção de ataques multicamadas protege imediata e efetivamente contra vetores e métodos de ataque com e sem arquivo. A aprendizagem de máquina e a inteligência artificial usam esquemas avançados de detecção com base em dispositivos e na nuvem para identificar ameaças em evolução entre tipos de dispositivos, sistemas operacionais e aplicativos. Os ataques são bloqueados em tempo real para manter a integridade do endpoint e evitar impactos negativos.

  • A Prevenção contra malware combina métodos baseados em assinaturas (análise de reputação de arquivos e sites e verificação antivírus) e detecção e bloqueio antes da execução de ameaças novas e em evolução (aprendizagem de máquina avançada, detecção de área restrita para detectar malware oculto em pacotes personalizados e monitoramento comportamental de arquivos suspeitos e bloqueio).
  • A Prevenção de exploração bloqueia explorações de dia zero baseadas em memória de vulnerabilidades em softwares populares.
  • A Proteção intensiva permite o ajuste refinado do nível de detecção e bloqueio separadamente para otimizar a proteção e obter maior visibilidade de arquivos suspeitos.
  • A Segurança em conexão de rede identifica redes Wi-Fi falsas e utiliza tecnologia de reputação de hotspots e proporciona uma VPN baseada em políticas para proteger as conexões de rede e conformidade de suporte.
Prevenção contra violações
  • A Prevenção de invasões e firewall bloqueia ataques conhecidos de malware na rede e no navegador usando regras e políticas e evita a configuração de comandos e controles com a lista negra automatizada de endereços IP de domínio.
  • A Tecnologia de disfarce usa iscas, como arquivos falsos, credenciais, compartilhamentos de rede, entradas de cache e endpoints, para expor, determinar a intenção e as táticas do invasor e atrasar os invasores através visibilidade antecipada.
  • LER O INFORME OFICIAL SOBRE TECNOLOGIA DE DISFARCE >

  • A Segurança de Active Directory defende a superfície de ataque principal para movimento lateral e roubo de credenciais de administrador de domínio, controlando a percepção do invasor de recursos do Active Directory de uma organização, a partir do endpoint, usando ofuscação ilimitada (ativo falso e criação de credencial). Com a ofuscação, o invasor se entrega enquanto interage com "ativos falsos" ou tenta usar credenciais de administrador de domínio na percepção do Active Directory.
  • SABER MAIS SOBRE SEGURANÇA DE ACTIVE DIRECTORY >

  • As Políticas gerenciadas automaticamente, baseadas em IA e ML avançadas, combinam com exclusividade indicadores de comprometimento e anomalias históricas para adaptar continuamente os limites ou regras da política de endpoint e mantê-los atualizados e alinhados com o perfil de risco atual de sua organização.
  • LER O INFORME OFICIAL SOBRE GERENCIAMENTO DO GUIA DE IA >

Resposta e correção

A Symantec combina as tecnologias Endpoint Detection and Response (EDR) e a experiência incomparável de analistas do Centro de operações de segurança (SOC), fornecendo as ferramentas necessárias para impedir rapidamente incidentes de endpoint e minimizar os impactos de ataques.  Os recursos integrados de EDR, em uma arquitetura de agente único, detectam com precisão ataques avançados, fornecem análises em tempo real e permitem caçar ativamente ameaças e realizar investigações e correções forenses.

  • A Análise de ataques direcionados fornece detecções precisas das análises de ataque direcionado testadas e usadas pelos 3 mil pesquisadores da Symantec, com base na atividade global, em todas as empresas que compõem nosso conjunto de telemetria. Incidentes em tempo real são gerados, com uma análise detalhada do invasor, técnicas, máquinas afetadas e orientações de correção.
  • As ferramentas de Busca de ameaças avançadas são fornecidas no Symantec EDR, incluindo guias internos que abrangem as melhores práticas de caçadores de ameaças qualificados, detecção de anomalias, análise de memória de processo, gravação com pontuação de risco da atividade de endpoint e comportamentos de endpoint continuamente atualizados que detectam técnicas de ataque avançado.
  • A Resposta Integrada age diretamente sobre o endpoint para corrigir: recuperar arquivos, excluir arquivos, isolar endpoint e incluir em blacklists. O Symantec EDR permite o envio automático de arquivos suspeitos identificados para detecção de área restrita para análise completa de malware, incluindo a exposição de malware compatível com VM.
  • O Pesquisador SOC especializado oferece, ininterruptamente, investigações forenses e um serviço de busca de ameaças que emprega analistas do SOC da Symantec para detectar ativamente ataques dissimulados e examinar habilmente atividades suspeitas. Esses analistas usam o Symantec Endpoint Detection and Response (EDR), juntamente com análises de aprendizagem de máquina e correlação da Symantec Global Intelligence Network.
  • SAIBA MAIS SOBRE EDR >

Resumo do Symantec Endpoint Security

Diferentes produtos para ajudá-lo a atender às suas necessidades de segurança de endpoints. Veja o que está incluído.

Recurso Symantec Endpoint Security Enterprise Symantec Endpoint Security Complete
Necessidade de segurança “Precisa de prevenção contra ataques sofisticados e vetores de ataque” “Precisa de prevenção contra ataques, redução da superfície de ataque e detecção e correção após a violação para expor e resolver completamente as ameaças mais avançadas”
Suporte a dispositivos móveis e tradicionais:
Win, Mac, Linux, iOS, Android, Win 10 S
Opções de implementação e gerenciamento:
local*, híbrido, em nuvem
Redução de superfície antes do ataque:  
Avaliação da violação  
Controle de dispositivos
App Isolation e App Control  
Prevenção contra ataques:
Prevenção contra malware
Prevenção de explorações
Proteção intensiva
Segurança das conexões de rede
Prevenção contra violações:  
Firewall e prevenção contra invasões
Tecnologia de disfarce
Segurança do Active Directory  
Políticas gerenciadas automaticamente  
Resposta e correção após a violação  
Análise de ataques direcionados  
Caça às ameaças  
Resposta automática  
Correção da vulnerabilidade**    
Pesquisador SOC especializado**    
DLP for Endpoint**    

AWARD

A Symantec é classificada como líder em segurança de endpoint por analistas de alto nível do setor.

Test Results

O SE Labs colocou o Symantec Endpoint Security Complete à prova. E nós evitamos todos os ataques direcionados.

Reconhecimento do setor

A Symantec foi denominada mais uma vez líder no Quadrante Mágico do Gartner de 2019 para plataformas de Endpoint Protection.
Saiba mais

O Symantec Endpoint Protection recebe pelo quarto ano consecutivo o prêmio da AV-TEST pela melhor proteção.
Saiba mais

A Symantec foi nomeada líder na categoria The Forrester Wave™: Endpoint Security Suites no terceiro trimestre de 2019.
Saiba mais

Symantec premiada por oferecer a melhor segurança de endpoint empresarial pelo SE Labs
Saiba mais

Produtos relacionados