O nás     Inzerce     KontaktSpolehlivé informace o IT již od roku 2011
Hledat
Nepřehlédněte: Usnadní vám práci: Pozoruhodné IT produkty pro rok 2024
Správa dokumentů
Digitální transformace
Informační systémy
Hlavní rubriky: Informační systémy, Mobilní technologie, Datová centra, Sítě, IT bezpečnost, Software, Hardware, Zkušenosti a názory, Speciály

Pozoruhodné IT produkty 2024
E-knihy o IT zdarma
Manuál Linux

Sophos kupuje SurfRight, specialistu na ochranu koncových stanic

Akvizici nizozemské společnosti SurfRight oznámila firma Sophos. S pomocí pořízených technologií chce posílit své portfolio řešení pro ochranu koncových stanic, sítí a prevenci pokročilých hrozeb. Pod značku SurfRight patří produkty HitmanPro a HitmanPro Alert, oba pro platformu Windows.

Společnost SurfRight se sídlem v nizozemském Hengelu vyvinula portfolio technologií, které umožňují detekovat a řešit specializované hrozby i útoky využívající dosud nezveřejněných zranitelností (tzv. zero-day útoky). Působí v tomto směru samozřejmě také preventivně. Její řešení pracují mimo jiné s postupy založenými na narušení vektorů malwaru (způsobů infikace), a to i v případě tzv. přetrvávajících pokročilých hrozeb (APT). Součástí jejího portfolia je také technologie, která proti zranitelnostem bojuje v reálném čase s pomocí odhalování a předcházení manipulacím s operační pamětí.

Produkt HitmanPro 3 odhaluje malware v koncových stanicích, přičemž využívá behaviorální analýzu. Pracuje s cloudovými službami (aktuálně Bitdefender a Kaspersky Lab), které minimalizují dopad skenování a analýz na výkon koncové stanice. Řešení HitmanPro.Alert 3 odhaluje škodlivé kódy a útoky v reálném čase, operuje na koncové stanici a nepracuje se signaturami.

Společnost Sophos zahájí práce na integraci technologií značky SurfRight do svých řešení pro ochranu koncových bodů okamžitě. S jejich pomocí zvýší efektivitu synchronizované ochrany, tedy bezpečnostní strategie Sophos využívající více prvků, jako je ochrana sítí a koncových bodů, a to včetně aktivní a neustálé komunikace mezi každým z nich. Tento přístup umožňuje rychlejší odhalování hrozeb a významné snížení času i zdrojů nutných k prozkoumání a vyřešení bezpečnostních incidentů.

 


(18. 12. 2015 | Lukas_Kriz)

Facebook Twitter
Komentáře, názory a rady

Zatím sem nikdo nevložil žádný komentář. Buďte první...

>>> Číst a vkládat komentáře <<<
©2011-2024 BusinessIT.cz, ISSN 1805-0522 | Názvy použité v textech mohou být ochrannými známkami příslušných vlastníků.
Provozovatel: Bispiral, s.r.o., kontakt: BusinessIT(at)Bispiral.com | Inzerce: Best Online Media, s.r.o., zuzana@online-media.cz
O vydavateli | Pravidla webu BusinessIT.cz a ochrana soukromí | Používáme účetní program Money S3 | pg(3785)