Endpoint
. tecnologias de terminais críticos.
• Maximize a proteção e minimize os falsos positivos com aprendizado de máquina avançado e análise comportamental.
• Bloqueie ataques de dia zero que atacam vulnerabilidades baseadas em memória em aplicativos populares com mitigação de exploração de memória.
• Ajuste seus mecanismos de detecção em tempo real para otimizar sua postura de segurança.
Phish the Phishers com Deception
• Detecte atacantes atraindo-os para um campo minado de chamariz.
• Revele suas intenções, táticas e alvos — para que as equipes de segurança possam adaptar preventivamente sua postura de segurança.
• Configure a armadilha com a mesma facilidade com que aciona um interruptor.
Enjaule suas vulnerabilidades. Libere seus aplicativos.
• Classifique automaticamente os níveis de risco de todos os aplicativos de endpoint, estejam ou não em uso.
• Use o isolamento do aplicativo para limitar as explorações.
• Implemente a proteção em minutos com um console de nuvem intuitivo.
Ataque sua pilha para matar a complexidade
• Detecte e responda a ameaças em qualquer lugar integrando o SEP com a infraestrutura de segurança de rede.
• A integração integrada oferece prevenção, detecção e resposta (EDR), engano e proteção com um único agente.
• Use APIs abertas para coordenar com a infraestrutura de TI existente para automação e orquestração.
Mais forte, mais rápido, mais leve
• Reduz o uso de largura de banda e tamanhos de arquivo de definição em 70 por cento em comparação com 12 de setembro
. • Permite tempos de varredura mais rápidos usando nossa pesquisa de nuvem proprietária em tempo real.
• Reduz o uso de recursos de TI por meio de atualizações automatizadas para reduzir custos.
As instruções estão incluídas nos arquivos
Virus Total links -
x64 -https://www.virustotal.com/gui/file/ef9a56daf51fba3d78d217f7e024fbed18fed745dbe0af537cb7961285aa9f80
x86 -
https://www.virustotal.com/gui/file/9f9f845ec9051c00f95e15f911eaffb8670918c01a36fe4e79f588a79eccc2bb