Dinan Informatique Vente, réparation, dépannage informatique - Dinan, Lanvallay...

PANDA Adaptive Defense 360

69,00

Adaptive Defense 360

Trouvez la réponse, résoudre le problème

Adaptive Defense 360

Trouvez la réponse, résoudre le problème

PROTECTION, DETECTION, RÉPONSE ET ASSAINISSEMENT POUR TOUS LES TYPES DE MENACES DANS UNE SOLUTION UNIQUE.

Adaptive Defense 360 est la première et seule solution cyber-sécurité à combiner l’antivirus traditionnelle la plus efficace et la plus récente technologie de protection avancée avec la possibilité de classer tous les processus en cours d’ exécution.

Adaptive Defense 360 est un service de détection et d’ intervention qui peuvent précisément classer tous les processus sur tous les terminaux de votre entreprise, ce qui permet seulement des processus légitimes de fonctionner.

Adaptive Defense 360 est basé sur un nouveau modèle de sécurité, qui à son tour est basé sur trois principes :

La surveillance continue des terminaux et des serveurs de toute l’entreprise.

La classification automatique en utilisant l’apprentissage automatique sur notre plate-forme Big Data dans le nuage.

Des experts techniques qui analysent tous les processus qui ne sont pas classés automatiquement, afin d’évaluer le comportement de tout ce qui fonctionne sur vos systèmes.

Adaptive Defense 360 fournit automatisé assainissement, la surveillance en temps réel et des rapports, la protection basée sur les profils, le contrôle centralisé des appareils, ainsi que la surveillance de Web et de filtrage.

100% SERVICE GERE

Oubliez avoir à investir dans du personnel technique pour gérer les quarantaines et les fichiers suspects ou pour désinfecter et reformater les ordinateurs infectés. Adaptive Defense 360 classe automatiquement toutes les applications utilisant des techniques d’apprentissage automatique dans nos environnements Big Data, constamment encadrés par nos techniciens de PandaLabs.

RESEAU CONTINU INFORMATION STATUS

Recevez des alertes dès qu’un logiciel malveillant est identifié sur le réseau, des informations détaillées sur son emplacement, les appareils concernés et le type de logiciels malveillants. Vous pourrez également obtenir email des rapports sur l’activité au jour le jour du service.

SIEM INTÉGRATION

Adaptive Defense 360 intègre des solutions SIEM pour inclure des informations détaillées sur l’activité de toutes les applications exécutées sur les appareils. Pour ceux sans SIEM, Adaptive Defense 360 comprend son propre système de gestion et de stockage des événements de sécurité pour l’analyse en temps réel de toutes les données recueillies.

Actualités

Les bonnes pratiques en sécurité informatique 3/3

28 janvier 2020

Les bonnes pratiques en sécurité informatique 3/3

Les bonnes pratiques en sécurité informatique Troisième partie de notre article sur les bonnes pratiques de l'informatique. Être prudent dans l’utilisation de sa messagerie Cas concret : Suite à la réception d’un courriel semblant provenir d’un de ses collègues, Jean-Louis a cliqué sur un lien présent dans le message. Ce lien était piégé. Sans que Jean-Louis le sache, son ordinateur est désormais utilisé pour envoyer des courriels malveillants diffusant des images pédopornographiques. Télécharger ses logiciels sur les sites officiels des éditeurs Si vous téléchargez vos logiciels sur d’autres sites que ceux des éditeurs officiels, vous prenez le risque d’installer un logiciel...


Rentrée 2018 : Guide pour bien choisir son PC

28 août 2018

Rentrée 2018 : Guide pour bien choisir son PC

C'est souvent la même histoire, à la rentrée, c'est le moment où l'on se dit : « ce serait bien de changer l'ordinateur » Oui mais comment choisir son PC ? Comment s'y retrouver dans la jungle des appellations et des références ? Quel ordinateur pour quel usage ? Allez… On vous aide ! Voici quelques points à prendre en considération lorsque vous souhaitez acquérir un nouveau PC : La taille de l'écran Si vous vous déplacez souvent, prenez un modèle de 12 ou 13,3 pouces. En effet, ils sont plus fins et plus légers et sont donc plus adaptés à...


USB 2.0, 3.0, 3.1 ? Comment s'y retrouver ?

5 mars 2019

USB 2.0, 3.0, 3.1 ? Comment s'y retrouver ?

USB, la jungle des normes. Le monde de l’informatique n’est pas réputé pour faire les choses simples. Les normes USB ne dérogent pas à la règle ! Entre l’USB 1, 2 ou C difficile de s’y retrouver. Nous allons essayer de vous guider à travers la jungle des différentes normes USB. Pour commencer, il est important de savoir que c’est une institution qui gère les normes USB : l’USB-IF. C’est elle qui décide d’une nouvelle norme qui vient généralement écraser la précédente. Ceci étant dit, il existe aujourd’hui un nombre grandissant de normes USB. Celui-ci est devenu incontournable et il est...

En savoir plus