Symantec Endpoint Protection

O Symantec Endpoint Protection(SEP) é um serviço fácil de usar que protege e gerencia desktops, servidores e dispositivos móveis por meio de um único console. As configurações de segurança padrão e autoatendimento para registro de dispositivos ajudam a proteger seus dispositivos com rapidez, o que torna o SEP a solução ideal para empresas com recursos limitados de TI.

O SEP interrompe ransomware, ameaças de dia zero e outros ataques sofisticados de maneira eficaz com tecnologias em várias camadas, incluindo machine learning avançado e análise de comportamento

Configuração simples

Políticas integradas, criação de usuários em massa e opções de registro simplificado que facilitam a configuração inicial:

  • Selecione opções de assinatura com base no usuário ou dispositivo para otimizar seus custos.
  • Use nosso assistente de introdução para configurar o produto em menos de cinco minutos.
  • Crie usuários em massa importando dados dos usuários de um arquivo ou sincronize o SEP Cloud com seu provedor de identidade para que os usuários possam acessá-lo com suas credenciais existentes da empresa.
  • Aproveite as opções de registro de dispositivos que funcionam melhor para você: autoatendimento para o registro, um pacote de instalação do Windows redistribuível, descoberta de dispositivo Windows ou uma combinação dessas opções.

Tecnologias de proteção da Symantec

Proteção abrangente para superfícies de ataque do usuário, do dispositivo, da rede e de aplicativos em dispositivos Windows e Mac, servidores Windows e dispositivos móveis Android e iOS. Os recursos de proteção incluem:

  • Monitoramento do comportamento dos usuários para identificar comportamentos de alto risco em todos os dispositivos de um usuário.
  • Tecnologias comprovadas da Symantec para oferecer proteção proativa e em várias camadas aos dispositivos.
  • Tecnologias inteligentes de firewall e prevenção contra intrusões para bloquear ameaças antes que atinjam um dispositivo.
  • Tecnologias de mitigação de explorações da memória e exclusão para proteger você contra aplicativos perigosos.
  • Gerenciamento de criptografia para armazenar com segurança as chaves de recuperação para dispositivos Windows, Mac e Android.
  • Recursos internos de MDM para oferecer camadas adicionais de proteção e gerenciamento de acesso.

Modelo centrado no usuário

Você pode agrupar usuários com necessidades de segurança semelhantes e aplicar a política adequada a esse grupo, fazendo com que todos os dispositivos do usuário fiquem protegidos automaticamente por níveis de segurança semelhantes:

  • Os usuários podem registrar seus próprios dispositivos móveis e desktops, sejam eles da empresa ou pessoais (BYOD).
  • Você pode adicionar usuários com necessidades de segurança semelhantes ao mesmo grupo.
  • Você pode aplicar políticas de acesso sem fio e email aos grupos para oferecer aos usuários acesso seguro à sua infraestrutura.

Gerenciamento abrangente

Você pode monitorar e gerenciar a integridade de seu ambiente no console do SEP:

  • Use nossas políticas de segurança integradas para proteger seu ambiente ou criar políticas personalizadas para atender às suas necessidades.
  • Verifique o painel para exibir a integridade de seu ambiente, incluindo relatórios de status e de uso dos dispositivos.
  • Localize eventos e alertas e filtre-os por vários atributos para encontrar facilmente informações específicas.
  • Defina suas próprias regras de alerta para ser notificado de eventos importantes automaticamente.
  • Agende e gere relatórios com base em modelos internos.
  • Obtenha informações detalhadas sobre cada dispositivo registrado e execute ações remotas em um dispositivo particular.
  • Crie pacotes de instalação para seus dispositivos Windows para controlar quando e como são registrados.
  • Use as APIs de REST para exportar dados a fim de se conectar a uma infraestrutura existente, como soluções de SIEM e de chamados de problemas.
  • Aproveite os serviços de nossa rede de parceiros gerando tokens para parceiros e autorizando o acesso deles à sua conta.
  • Use a integração nativa com a solução Symantec ITMS (Altiris) para ter um inventário de ativos único.

 O SEP  protege os dispositivos em sua rede com uma abordagem em camadas para a defesa. Essa abordagem protege dispositivos individuais e toda a rede. Você pode exibir e gerenciar as configurações de proteção em uma política de segurança.

Tabela: Recursos de proteção no SEP

  • Verificação de vírus e spyware

    A proteção antivírus baseada em assinatura tradicional que executa verificações regulares nos dispositivos em sua rede.
    Procura e erradica todo o malware que já se alojou em um sistema.
    Você pode configurar a frequência com a qual as verificações são executadas nos dispositivos e servidores Windows.

  • Verificação de arquivo em tempo real

    Também conhecido como Auto-Protect
    Fornece a mesma detecção e correção que verificações automáticas, mas verifica arquivos sempre que são lidos de ou gravados ao sistema. (Windows e Mac)

  • Avaliação de reputação do arquivo

    Também conhecido como Download Insight
    Detecta possíveis riscos nos arquivos obtidos por download baseados na reputação dos arquivos. Aproveita o banco de dados da reputação do Symantec Insight, que coleta informações de uma comunidade global de milhões de usuários e da Global Intelligence Network.

  • Monitoração de comportamento do aplicativo

    Também conhecida como SONAR
    Procura o comportamento suspeito de aplicativos conhecidos para decidir se o aplicativo foi comprometido. Protege os dispositivos das ameaças de dia zero antes que as definições antivírus tradicionais e antispyware tenham sido criadas para lidar com as ameaças.
    Detecta ameaças emergentes combinando o Symantec Insight com monitoramento local dinâmico em dispositivos.

  • Prevenção contra intrusões

    Também conhecido como IPS
    Intercepta os dados na camada de rede. Fornece verificações baseadas em assinaturas dos pacotes ou dos fluxos de pacotes para procurar padrões que correspondem aos ataques à rede ou aos ataques ao navegador. Detecta ataques a componentes do sistema operacional e à camada do aplicativo.

  • Firewall

    Protege dispositivos do tráfego malicioso de entrada e de saída. Verifica automaticamente todos os pacotes de entrada e de saída contra regras de firewall e permite ou bloqueia os pacotes com base nessas regras. Fornece uma inspeção com monitoração de estado de todo o tráfego na rede.

    Bloqueia o tráfego UNC de entrada quando o usuário está em um local público, por exemplo.