Investigação forense Products EnCase Endpoint Security

Me interessei por este produto
O EnCase Endpoint Security é uma solução completa para detecção de ameaças e resposta a incidentes, que elimina o tempo necessário para detectar, validar, fazer a triagem, investigar e remediar ameaças conhecidas e desconhecidas.

Esta poderosa solução da Guidance Software potencializa os investimentos feitos pela companhia em segurança, tecnologia e workflows a partir de uma arquitetura flexível. O Encase Endpoint Security veio para ajudar os times de segurança a endereçarem proativamente as brechas em seus frameworks de segurança, detectar riscos desconhecidos e ameaças, validar e responder a qualquer evento e recuperar os endpoints a um estado confiável através da remediação – tudo isso sem ter que administrar e processar soluções diferentes. Utilizar o EnCase Endpoint Security, seja para planejar, implementar ou otimizar uma estratégia de segurança, garantirá à organização a habilidade de entender sua postura de segurança, mirar gaps, detectar ameaças e responder a qualquer alerta.

  • Conheça o seu ambiente
  • Detecte as ameaças conhecidas e desconhecidas
  • Responda rapidamente
  • Retorne a um estado confiável
Baixe aqui o Data Sheet da Solução

Solicitação de propostas, cotações ou valores: propostas@techbiz.com.br

O que o EnCase Endpoint Security faz por você open

Organizações tradicionalmente investem um grande percentual de sua verba de segurança em tecnologia de perímetro, desenvolvida para identificar e prevenir a infiltração de ameaças conhecidas. Apesar da verba alocada, o número de brechas bem-sucedidas cresce continuamente. O tempo para descobri-las e solucioná-las ainda gira em torno de meses, enquanto os atacantes ganham acesso ao sistema da empresa em apenas algumas horas. Dentro de uma empresa existem literalmente bilhões de pontos de dados e artefatos que podem apresentar gaps potenciais e esconder ameaças que não são detectadas devido à falta de visibilidade.

Com o EnCase Endpoint Security, a coleta de snapshots de dados (menores que uma página web, em tamanho) oferece aos times de segurança a habilidade de extrair inteligência sobre os endpoints, onde o dado reside em última instância, e que são alvos e veículos de ataques. Além de identificar os agentes maliciosos, a solução investiga, valida e os erradica.

Benefícios open

CONHEÇA O SEU AMBIENTE

  • Crie um plano de segurança detalhado;
  • Construa uma base de atividades com variáveis ambientais; w Idetifique políticas brandas e pontos cegos de visibilidade; Feche as brechas com políticas e visibilidade.

DETECTE

  • Detecte ameaças conhecidas com assinaturas e IOCs de w plataformas inteligentes;
  • Detecte riscos e ameaças desconhecidas através da:
  1. Exposição de padrões suspeitos, pontos comuns e anomalias;
  2. Processos incomuns ou atividades de usuários;
  3. Mudanças pouco usuais ao longo do tempo.

RESPONDA

  • Automatize respostas para alertas, com integrações;
  • Permita investigação remotas sob demanda;
  • Verifique ameaças através de análise de malware;
  • Determine o escopo e o impacto das ameaças.

RECUPERE

  • Retorne a um estado confiável;
  • Remedie cirurgicamente todas as instâncias;
  • Verifique as atualizações das políticas de inteligência e segurança;
  • Repita o processo periodicamente.

Entenda a solução open

O EnCase Endpoint Security é a evolução de duas soluções da Guidance Software, líderes de mercado: o EnCase Analytics e o EnCase Cybersecurity. Em 2008, a Guidance Software lançou sua primeira solução de segurança em endpoint, o EnCase Cybersecurity, potencializando a já reconhecida plataforma EnCase ter acesso total ao endpoint e ajudando os times de segurança a, automaticamente ou manualmente, coletar, validar, fazer a triagem, investigar e remediar todas as instâncias de uma ameaça.

O QUE É UM ENDPOINT

Qualquer máquina na rede com os seguintes sistemas operacionais:

  • Microsoft Windows
  • Apple Mac
  • Linux
  • IBM AIX wSUN Solaris wHP UX
  • Novel Netware

Qualquer computador físico ou virtual em uma rede:

  • Servidores
  • Desktops ou estações de trabalho
  • Laptops

Qualquer tecnologia para computação:

  • Impressoras
  • ATMs (Automated Teller Machines)
  • Terminais de ponto de vendas
  • Máquinas de ingressos
  • ICS (Industrial Control Systems)
  • CIM (Computer Integrated Manufacturing).