Endpoint
. tecnologias de terminais críticos.
• Maximize a proteção e minimize os falsos positivos com aprendizado de máquina avançado e análise comportamental.
• Bloqueie ataques de dia zero que atacam vulnerabilidades baseadas em memória em aplicativos populares com mitigação de exploração de memória.
• Ajuste seus mecanismos de detecção em tempo real para otimizar sua postura de segurança.
Phish the Phishers com Deception
• Detecte atacantes atraindo-os para um campo minado de chamariz.
• Revele suas intenções, táticas e alvos — para que as equipes de segurança possam adaptar preventivamente sua postura de segurança.
• Configure a armadilha com a mesma facilidade com que aciona um interruptor.
Enjaule suas vulnerabilidades. Libere seus aplicativos.
• Classifique automaticamente os níveis de risco de todos os aplicativos de endpoint, estejam ou não em uso.
• Use o isolamento do aplicativo para limitar as explorações.
• Implemente a proteção em minutos com um console de nuvem intuitivo.
Ataque sua pilha para matar a complexidade
• Detecte e responda a ameaças em qualquer lugar integrando o SEP com a infraestrutura de segurança de rede.
• A integração integrada oferece prevenção, detecção e resposta (EDR), engano e proteção com um único agente.
• Use APIs abertas para coordenar com a infraestrutura de TI existente para automação e orquestração.
Mais forte, mais rápido, mais leve
• Reduz o uso da largura de banda e os tamanhos dos arquivos de definição em 70% em comparação com 12 de setembro.
• Permite tempos de varredura mais rápidos usando nossa pesquisa de nuvem proprietária em tempo real.
• Reduz o uso de recursos de TI por meio de atualizações automatizadas para reduzir custos.
Instruções e correção estão incluídos nos arquivos
Virus Total links -
x64 -https://www.virustotal.com/gui/file/54daba61471bcd70acc73548b930b934a6f3c014ad561218ba49067ecb4da9db
x86 -
https://www.virustotal.com/gui/file/10e51b4c0e295481b8140b8b2405ccde58cfd66eeee