1. Symantec/
  2. Продукты и решения/
  3. Продукты/
  4. Embedded Security Critical System Protection

Symantec Embedded Security: Critical System Protection

Symantec Embedded Security: Critical System Protection — это облегченный клиент, обеспечивающий защиту конечных точек и встраиваемых устройств в мире «Интернета вещей» (IoT). Он предоставляет производителям и владельцам встраиваемых систем управляемые и неуправляемые сценарии защиты на уровне хостов без применения сигнатур, не снижая скорость работы устройств.

Основные возможности

  • Защита на основе политик без применения сигнатур, оптимизированная для встраиваемых систем и систем с ограниченными ресурсами
  • Белые списки приложений и защищенных ресурсов
  • Выборочные политики предотвращения вторжений
  • Блокирование доступа к файлам, системам и средствам администрирования
  • Мониторинг целостности файлов
  • Мониторинг конфигурации
  • Развертывание агента в автономном режиме
  • Применение политик безопасности во время установки или удаленно после установки
  • Удаленное обновление ПО агента
  • Поддержка различных платформ, включая Windows Embedded, Embedded Linux, ОС реального времени и QNX

Ключевые преимущества

  • Блокирование угроз нулевого дня и направленных атак на серверы с помощью специально разработанных политик предотвращения вторжений.
  • Усиленная защита ОС и изоляция приложений обеспечивают защиту устаревших систем и устранение требований к исправлениям.
  • Увеличение времени бесперебойной работы системы и минимизация операционных расходов за счет повышения безопасности устройств.
  • Отслеживание и просмотр изменений в файлах в реальном времени, в том числе определение пользователя, который внес изменения.
  • Выявление нарушений политик, подозрительных действий администраторов или злоумышленников в реальном времени.
  • Различные варианты установки средств обеспечения безопасности: предварительная интеграция либо установка после вывода продукта на рынок.
  • Возможность настройки модульного агента с заранее известными требованиями к ресурсам в соответствии с индивидуальными потребностями.
  • Работа в автономном режиме или с подключением к серверу управления в зависимости от стратегии защиты от киберугроз.

ДАЛЬНЕЙШИЕ ДЕЙСТВИЯ

  • Twitter
  • Facebook
  • LinkedIn
  • Google+
  • YouTube