+7 (495) 775 72 94    |    sales@symbuy.ru    |    

Сравнение решений Symantec Endpoint Protection

Сравнение решений Symantec Endpoint Protection для защиты рабочих станций и серверов

В таблице приведено сравнение технологий и функций программ Symantec для защиты конечных систем (Endpoint Protection/Security) от вирусов, хакерских атак, эксплойтов и других вредоносных действий.

Технологии / функции Endpoint Protection Endpoint Security Enterprise Endpoint Security Complete

Поддерживаемые платформы

Desktop Windows / Mac
Mobile iOS / Android  
Server Windows / Linux  

Управление и интеграция с другими решениями Symantec

Локальная консоль управления
Облачная консоль управления (Symantec Integrated Cyber Defense Manager)  

Функции для предотвращения атак

Выявление и предотвращение вредоносных программ
Обнаружение и блокирование эксплойтов
Целостность хоста (проверка устройства на соответствие политикам безопасности компании)
Встроенные политики интенсивной защиты  
Защита в режиме реального времени от сетевых угроз за счет автоматического перенаправления веб-трафика на Web Security Service (настройка прокси)
Защита в режиме реального времени от сетевых угроз за счет автоматического перенаправления веб-трафика на Web Security Service (VPN-соединение)  
Безопасность соединения. Технология Network Integrity автоматически обнаруживает и проверяет небезопасные сети Wi-Fi и сети сотовых операторов.  
Защита Active Directory. Контроль изменения конфигурации Active Directory. Поиск уязвимостей.    
Исправление уязвимостей (Vulnerability Remediation)    
Обнаружение, контроль и изоляция подозрительных приложений на устройстве. Белые списки приложений. (Application Control)    
Контроль подключения внешних устройств (модемы, дисководы, принтеры или запоминающие устройства USB)
Предотвращение вторжений
Межсетевой экран / Брандмауэр / Firewall
Безопасность Active Directory    
Автоуправляемые политики    

Функции Endpoint Detection and Response (функции EDR)

Машинное обучение    
Поведенческий анализ    
Изоляция скомпрометированных рабочих станций    
Удаление вредоносных файлов и связанных с ними артефактов    
Анализ событий для расследования инцидентов