Разработчики: | Panda Security |
Дата премьеры системы: | 2015/09/24 |
Дата последнего релиза: | 2018/06/04 |
Технологии: | ИБ - Антивирусы, ИБ - Антиспам, ИБ - Межсетевые экраны, ИБ - Система обнаружения мошенничества (фрод), ИБ - Управление информацией и событиями в системе безопасности (SIEM) |
Содержание |
Adaptive Defense – корпоративное решение с защитой от усовершенствованных и направленных атак.
2019: Статус Citrix Ready
Корпоративное решение информационной безопасности с опциями расширенной защиты Panda Adaptive Defense 360 осенью 2019 года попало в список сервисов, предлагаемых платформой Citrix Ready Marketplace для повышения безопасности в виртуальных окружениях (SVE).
Цель программы Citrix Ready[1] заключается в том, чтобы проверить корректность работы решений Citrix для мобильных платформ, виртуализации, сетей и облаков с верифицированными продуктами.
Статус Citrix Ready присваивается тем производителям программного обеспечения, которые успешно прошли тестовые критерии, установленные компанией Citrix. Такая верификация дает клиентам дополнительную уверенность в совместимости и технической интеграции совместного решения.TrafficSoft ADC: балансировщик нагрузки с высокой скоростью работы и минимальными аппаратными требованиями
2018: Модуль безопасности данных Panda DataControl
4 июня 2018 года компания Panda Security представила модуль безопасности данных Panda Data Control, адаптированный под требования европейского законодательства по защите персональных данных (General Data Protection Regulation), вступившего в силу с 25 мая 2018 года.
Интегрированный в платформу Panda Adaptive Defense, модуль Panda Data Control обнаруживает, проверяет и осуществляет мониторинг неструктурированных персональных данных на конечных устройствах: используемых в данный момент, неиспользуемых или передаваемых.
В Panda Security считают, что организации, защищенные решением Panda Adaptive Defense могут быть уверены, что их конечные устройства и серверы не будут скомпрометированы вредоносными программами, поступающими из внешних источников, а потому они не станут жертвами внешних атак по краже данных. Модуль Panda Data Control предназначен для обеспечения безопасности неструктурированных персональных данных, найденных и используемых на конечных устройствах.
По мнению разработчика модуль Panda Data Control обладает следующими преимуществами по обеспечению безопасности данных:
- Поиск и аудит: Нахождение файлов с персональными данными (PII), а также пользователей, сотрудников, подрядчиков, конечных устройств и серверов в организации, которые получают доступ к этой персонально идентифицируемой информации.
- Мониторинг и обнаружение: Отчеты и уведомления в реальном времени, предлагаемые модулем Panda Data Control, о несанкционированном и подозрительном использовании, передаче и извлечении файлов с персональными данными, помогают реализовывать проактивные меры в отношении доступа и операций с этими файлами.
- Упрощение процессов управления: Модуль Panda Data Control – это модуль, встроенный в решения Panda Adaptive Defense и Panda Adaptive Defense 360. Его использование не требует от организаций внедрять что-либо дополнительно к своей защите, и он может быть оперативно активирован без сложных процессов настройки. После активации модуль включается, после чего им можно управлять через облачную консоль управления.
- Демонстрация руководству компании, ответственному сотруднику по безопасности персональных данных (DPO) и всем другим сотрудникам в организации строгие меры по обеспечению защиты PII-файлов, которые могут в данный момент не использоваться, использоваться или передаваться между конечными устройствами и серверами.
Продажи модуля Panda Data Control в России и странах СНГ начнется предположительно не раньше 4 квартала 2018 года в качестве дополнительного модуля к решениям Panda Adaptive Defense и Panda Adaptive Defense 360.
2017: Panda Adaptive Defense 2.4
Данная версия Adaptive Defense с опциями расширенной защиты конечных устройств от неизвестных угроз предоставит пользователям еще более впечатляющие возможности предотвращения, обнаружения и реагирования современных стремительно развивающихся кибер-атак.
Версия 2,4 включает в себя новую динамическую анти-эксплойтную технологию, которая позволяет значительно быстрее и эффективнее обнаруживать атаки на стадии эксплуатации (заражения) известных и неизвестных эксплойтов, а также усовершенствованные возможности для экспертного анализа. Динамические анти-эксплойтные технологии, включенные в новую версию 2.4, специально разработаны для обнаружения и прерывания атак прежде, чем они смогут скомпрометировать надежные приложения.
Ниже приведены наиболее заметные усовершенствования, которые добавлены в новую версию:
- Динамическая анти-эксплойтная технология. Обнаружение кибер-атаки на стадии эксплуатации (заражения). Решения Adaptive Defense и Adaptive Defense 360 содержат новую динамическую анти-эксплойтную технологию, которая предотвращает попытки использования уязвимостей за счет непрерывного мониторинга активности устройств, а также идентификации известных и неизвестных (нулевого дня) эксплойтов.
- Обнаружение атак, которые не используют вредоносных программ, и безфайловых атак, а также мониторинг с помощью консоли управления. Решения Adaptive Defense и Adaptive Defense 360 идентифицируют вредоносное поведение легитимных приложений. Эти техники значительно усилены в новой версии. Подобные атаки управляются таким же образом, как и любые другие обнаружения, т.е. теперь они показываются в панели мониторинга в консоли управления продуктом и регистрируются как вредоносные обнаружения.
- Идентификация компьютеров, используемых для распространения атак в сети. Всякий раз при обнаружении вредоносной программы/ПНП (потенциально нежелательной программы) или при блокировке неизвестного объекта, решение показывает сетевой компьютер, откуда началось распространение инфекции, его IP-адрес и даже подключенного на тот момент пользователя. Вся эта информация стала частью данных о жизненном цикле угрозы.
- Повышенная гибкость для интеграции с локальным клиентским SIEM-решением: Syslog и VPN.
- Новая возможность для интеграции с клиентскими операционными приложениями, благодаря новым отчетам с подробной информацией о статусе конечных устройств. Возможность экспорта подробной информации о жизненном цикле одной или нескольких угроз (или заблокированных объектов) для их полного анализа, а также информации о параметрах в командной строке, если они использовались во время атаки (команды PowerShell и пр.).
2015
Panda Adaptive Defense 360
Panda Adaptive Defense 360 - расширенный сервис безопасности с возможностями блокировки и лечения.
21 сентября 2015 года компания Panda Security сообщила о выпуске продукта Panda Adaptive Defense 360, сочетающего эффективную антивирусную защиту с новейшими технологиями расширенной защиты.
В составе консоли управления Panda Adaptive Defense 360 два решения Panda Security:
- Panda Endpoint Protection Plus – это решение класса EPP (Endpoint Protection Platform), содержащее все функции традиционной защиты:
- антивирус,
- защита от вредоносных программ,
- персональный файервол,
- веб-фильтр
- фильтрация электронной почты,
- контроль устройств.
Граф контроля системы (2015)
Решение предоставляет сервис обнаружения атак на конечных точках, способный точно классифицировать каждое приложение в компании, чтобы дать возможность запускать только легальные приложения.
Panda Adaptive Defense 360 обнаруживает угрозы в окружении вне зависимости от источника, включая USB.
Функции в Panda Adaptive Defense 360 основаны на трех принципах:
- непрерывный мониторинг приложений и серверов компании.
- автоматическая классификация с использованием техник машинного обучения на платформе больших данных Panda.
- анализ и ручная классификация со стороны технических специалистов антивирусной лаборатории PandaLabs тех приложений, которые не были классифицированы автоматически, для изучения поведения происходящих процессов.
Защита устаревших систем
Устаревшие, не обновляемые системы становятся шлюзом для проникновения вредоносных программ в компанию. Panda Adaptive Defense 360 содержит функции защиты от уязвимостей, которые используют контекстные и поведенческие правила, в результате чего предприятия могут работать в безопасной среде, даже в случае, если они не обновили свои системы.
Информация в реальном времени
Panda Adaptive Defense 360 реализует средства визуального контроля запуска вредоносных программ в компании. Решение обнаруживает их местоположение в корпоративной сети и сообщает о выполняемых действиях, таких как создание файлов и направление коммуникаций.
Аналогичным образом продукт непрерывно предоставляет информацию о статусе сети: отправляет оперативные уведомления в случае проникновения в сеть вредоносной программы, предоставляет информацию о действиях, предпринятых при разрешении конкретного инцидента.
Panda Adaptive Defense 1.5
14 апреля 2015 года компания Panda Security объявила о выходе версии управляемого сервиса Adaptive Defense 1.5.
Основная новизна в функциях Adaptive Defense 1.5:
- сервис лечения,
- возможность просмотра статуса конечных точек в режиме реального времени
- возможность управления настройками через единую веб-консоль.
Скриншот окна программы, 2014
Adaptive Defense предлагает модель безопасности, основанную на мониторинге, контроле, классификации поведения и природы каждого запускаемого приложения, что позволяет предоставить надежную и полную защиту, допуская лишь запуск законных приложений.
Способность интеграции решения в существующую инфраструктуру пользователя, сосуществование с традиционными антивирусными решениями и SIEM-решением, используемым компанией, в сочетании с функциями лечения, делает Adaptive Defense полноценным корпоративным решением для защиты от всех типов вредоносных программ, включая направленные атаки и угрозы «нулевого дня».
Блокирующие режимы в Adaptive Defense 1.5 обеспечивают полноценную и надежную защиту для всех компаний, заявили представители компании.
Adaptive Defense 1.5 постоянно сканирует приложения, которые пытаются запуститься, автоматически классифицирует все приложения, используя методы машинного обучения в средах с Большими данными под контролем технических специалистов PandaLabs. Если идентифицирована вредоносная программа, пользователь получает сообщение с полным отчетом, содержащим информацию о местоположении угрозы, зараженных машинах и действиях, выполняемых вредоносной программой. Специальные графики позволяют администратору просматривать события, вызванные вредоносной программой, предоставляя четкую и исчерпывающую информацию о выполняемых ею действиях, получателях сообщений и созданных файлах.
Adaptive Defense идентифицирует программное обеспечение с известными уязвимостями, установленное в сети.
Примечания
- ↑ Программа Citrix Ready Program – это партнерская технологическая программа, которая помогает производителям сервисов, программного и аппаратного обеспечения всех типов разрабатывать и интегрировать свои продукты с технологиями Citrix для цифрового рабочего пространства, сетей и облачных сервисов. Все продукты, представленные в Citrix Ready, прошли верификационное тестирование, что обеспечивает уверенность в совместимости совместного решения. Используя ведущие в своей отрасли альянсы и партнерскую экосистему, Citrix Ready представляет избранные надежные решения, разработанные для удовлетворения различных бизнес-потребностей.
Подрядчики-лидеры по количеству проектов
Softline (Софтлайн) (144)
ESET (ИСЕТ Софтвеа) (65)
Инфосистемы Джет (64)
ДиалогНаука (56)
Информзащита (40)
Другие (1191)
Смарт-Софт (Smart-Soft) (5)
Национальный аттестационный центр (НАЦ) (4)
Card Security (Кард Сек) (4)
R-Vision (Р-Вижн) (4)
Softline (Софтлайн) (4)
Другие (72)
Солар (ранее Ростелеком-Солар) (8)
А-Реал Консалтинг (6)
Softline (Софтлайн) (3)
Информзащита (2)
Positive Technologies (Позитив Текнолоджиз) (2)
Другие (55)
Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров
Лаборатория Касперского (Kaspersky) (22, 169)
ESET (ИСЕТ Софтвеа) (11, 79)
Positive Technologies (Позитив Текнолоджиз) (13, 68)
Смарт-Софт (Smart-Soft) (5, 47)
Доктор Веб (Dr.Web) (7, 45)
Другие (714, 494)
Смарт-Софт (Smart-Soft) (1, 5)
R-Vision (Р-Вижн) (1, 4)
Trend Micro (2, 3)
Ngenix (Современные сетевые технологии, ССТ) (2, 3)
Positive Technologies (Позитив Текнолоджиз) (2, 3)
Другие (13, 12)
Солар (ранее Ростелеком-Солар) (3, 7)
А-Реал Консалтинг (3, 6)
Positive Technologies (Позитив Текнолоджиз) (3, 4)
Лаборатория Касперского (Kaspersky) (2, 4)
R-Vision (Р-Вижн) (1, 1)
Другие (12, 12)
UserGate, Юзергейт (ранее Entensys) (3, 8)
Киберпротект (ранее Акронис-Инфозащита, Acronis-Infoprotect) (1, 3)
Лаборатория Касперского (Kaspersky) (1, 3)
А-Реал Консалтинг (1, 2)
Бифит (Bifit) (1, 1)
Другие (6, 6)
UserGate, Юзергейт (ранее Entensys) (6, 9)
Positive Technologies (Позитив Текнолоджиз) (4, 5)
ИВК (1, 4)
Сбербанк-Технологии (СберТех) (1, 1)
Cloud4Y (ООО Флекс) (1, 1)
Другие (4, 4)
Распределение систем по количеству проектов, не включая партнерские решения
Kaspersky Endpoint Security - 81
ESET NOD32 Business Edition - 51
Dr.Web Enterprise Security Suite - 35
Kaspersky Enterprise Space Security - 34
MaxPatrol SIEM - 33
Другие 666
Смарт-софт: Traffic Inspector Next Generation - 5
R-Vision SGRC Центр контроля информационной безопасности (ЦКИБ) - 4
Ngenix Облачная платформа - 2
StormWall: Многоуровневая распределенная система фильтрации - 2
Trend Micro: Deep Discovery - 2
Другие 16
Kaspersky Endpoint Security - 3
Solar JSOC - 3
А-Реал Консалтинг: Интернет-шлюз ИКС - 3
Solar MSS - 3
А-Реал Консалтинг: Межсетевой экран ИКС - 2
Другие 20
Подрядчики-лидеры по количеству проектов
Softline (Софтлайн) (203)
ESET (ИСЕТ Софтвеа) (118)
Лаборатория Касперского (Kaspersky) (77)
Инфосистемы Джет (55)
ДиалогНаука (51)
Другие (893)
R-Vision (Р-Вижн) (4)
Card Security (Кард Сек) (4)
Национальный аттестационный центр (НАЦ) (4)
Инфосистемы Джет (3)
Softline (Софтлайн) (3)
Другие (53)
А-Реал Консалтинг (3)
Национальный аттестационный центр (НАЦ) (2)
BI.Zone (Безопасная Информационная Зона, Бизон) (2)
Deiteriy (Дейтерий) (2)
Информзащита (2)
Другие (40)
Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров
Лаборатория Касперского (Kaspersky) (42, 366)
ESET (ИСЕТ Софтвеа) (21, 141)
Доктор Веб (Dr.Web) (17, 61)
UserGate, Юзергейт (ранее Entensys) (3, 19)
Fortinet (11, 15)
Другие (365, 140)
R-Vision (Р-Вижн) (1, 4)
Trend Micro (2, 3)
Лаборатория Касперского (Kaspersky) (2, 3)
Fortinet (2, 1)
Корп Софт (CorpSoft24) (1, 1)
Другие (3, 3)
Лаборатория Касперского (Kaspersky) (4, 5)
А-Реал Консалтинг (1, 3)
R-Vision (Р-Вижн) (1, 1)
Научно-производственное объединение Адаптивные промышленные технологии (Апротех) (1, 1)
BI.Zone (Безопасная Информационная Зона, Бизон) (1, 1)
Другие (1, 1)
Лаборатория Касперского (Kaspersky) (2, 4)
UserGate, Юзергейт (ранее Entensys) (1, 4)
F.A.C.C.T. (ранее Group-IB в России) (1, 1)
CloudLinux (1, 1)
Другие (0, 0)
UserGate, Юзергейт (ранее Entensys) (1, 3)
BI.Zone (Безопасная Информационная Зона, Бизон) (1, 1)
Лаборатория Касперского (Kaspersky) (1, 1)
Другие (0, 0)
Распределение систем по количеству проектов, не включая партнерские решения
Kaspersky Business Space Security - 87
Kaspersky Endpoint Security - 81
Kaspersky Security - 81
ESET NOD32 Business Edition - 51
Dr.Web Enterprise Security Suite - 35
Другие 432
R-Vision SGRC Центр контроля информационной безопасности (ЦКИБ) - 4
Kaspersky Industrial CyberSecurity (KICS) - 2
Trend Micro: Deep Discovery - 2
FortiManager - 1
CorpSoft24: Хостинг ИСПДн - 1
Другие 5
А-Реал Консалтинг: Интернет-шлюз ИКС - 3
Kaspersky Endpoint Security - 3
Kaspersky IoT Secure Gateway - 1
BI.Zone CESP (Cloud Email Security & Protection) - 1
UserGate Proxy & Firewall - 1
Другие 3