F-Secure Protection Service for Business
Inteligentne zabezpieczenie Twojej firmy
Usługa Protecti on Service for Bussiness jest jedynym dostępnym na rynku zunifi kowanym rozwiązaniem zabezpieczającym kompleksowo zasoby IT w Twojej organizacji, zapewniającym równocześnie centralne zarządzanie wszystkimi
oferowanymi funkcjonalnościami.
 
Najważniejsze funkcje PSB:
  • Oszczędność czasu dzięki zunifikowanej konsoli do zarządzania czy automatycznej aktualizacji produktu i bazy danych.
  • Dodatkowe narzędzia, m.in. zarządzanie poprawkami oraz MDM, dające więcej możliwości ochrony przy niezmiennym budżecie.
  • Analiza zagrożeń w czasie rzeczywistym dzięki usłudze F-Secure Security Cloud.
  • Intuicyjna instalacja, automatyczne usuwanie starego oprogramowania oraz brak konieczności konfiguracji sprzętu.
  • Kompleksowe rozwiązanie obejmujące wszystkiestacje końcowe bez konieczności korzystania z dodatkowychzabezpieczeń.

PSB Management Portal:

  • Szybki dostęp do informacji o wszystkich urządzeniach stacjonarnych i mobilnych.
  • Jeden portal do wdrażania, zarządzania i monitorowania.
  • Możliwość integracji z dowolnym narzędziem do scentralizowanego zarządzania.
  • Brak konieczności inwestowania w sprzęt, dzięki pracy bez użycia serwera.
  • Zoptymalizowane zarządzanie, automatyczne aktualizacje oraz zautomatyzowanie zarządzania poprawkami.
PSB Computer Protection:
  • Behawioralna i heurystyczna analiza identyfikująca i zatrzymująca złośliwe oprogramowanie bez konieczności korzystania z bazy sygnatur.
  • Efektywniejsza detekcja dzięki zastosowaniu algorytmów uczenia maszynowego i sztucznej inteligencji, dostępnych w funkcjonalności DeepGuard.
  • Aktualizacja przebiegająca w czasie rzeczywistym.
  • Ochrona internetowa blokująca dostęp do złośliwych i phishingowych witryn.
  • Funkcja F-Secure Xsense chroniąca system operacyjny Mac przed zagrożeniami typu ransomware, backdoor, exploit, itp.

Freedome for Bussines:

  • Chroni urządzenia przenośne iOS i Android przed kradzieżą i wyciekiem danych.
  • Gwarantuje ochronę przed złośliwym oprogramowaniem.
  • Pozwala na zarządzanie urządzeniami.

 

_______________________________________

 

 

Management Portal
 
F-Secure Protection Service for Business ułatwia wdrażanie, kontrolowanie i monitorowanie bezpieczeństwa punktów końcowych oraz powiązanych usług z poziomu jednej intuicyjnej konsoli. Oferuje bieżący wgląd we wszystkie urządzenia oraz ich status bezpieczeństwa. Rozbudowane pulpity nawigacyjne z rankingami priorytetu i wagi zagrożenia optymalizują zarządzanie, reagowanie na incydenty i rozwiązywanie problemów.
 
Zoptymalizuj zarządzanie bezpieczeństwem punktów końcowych
Ochrona współczesnych, zawierających wiele urządzeń środowisk przed zewnętrznymi zagrożeniami nie jest łatwa. Różnorodność punktów końcowych nieustannie rośnie, podobnie jak liczba sposobów, na jakie używa się ich poza sieciami biurowymi. Jeśli jednak chodzi o utrzymywanie bezpieczeństwa, prawdopodobnie największym wyzwaniem są kwestie wewnętrzne — sposób wykorzystania ograniczonego czasu i zasobów.
 
Bezproblemowa integracja z SIEM, RMM i narzędziami do audytu
F-Secure Protection Service for Business integruje się z dowolnym rozwiązaniem typu Security Information and Event Management (SIEM) lub narzędziem Remote Monitoring and Management (RMM), a także z innymi narzędziami do audytu, monitorowania lub raportowania opracowanymi przez firmy trzecie, za pośrednictwem standardowego interfejsu Rest API.
 
Jedna konsola umożliwia scentralizowane monitorowanie i kontrolowanie oddzielnych rozwiązań, co pozwala zoptymalizować procesy i inwestycje w istniejące rozwiązania. Umożliwia to również ścisłą integrację z bardziej skomplikowanymi środowiskami bezpieczeństwa.
 
Prosta i automatyczna instalacja punktów końcowych
Serwis AV-Comparatives uznał instalację naszego produktu w punktach końcowych za „nie bardziej skomplikowaną niż zainstalowanie programu iTunes". Ułatwiliśmy ten proces jeszcze bardziej, włączając centralne wdrażanie wszystkich klientów zabezpieczeń punktów końcowych z jednego portalu przy użyciu przepływu poczty e-mail. Klucz subskrypcji jest automatycznie dodawany do łącza lub instalatora, a użytkownik końcowy musi tylko kliknąć łącze, aby rozpocząć automatyczny proces instalacji.
W przypadku większego środowiska możesz utworzyć pakiet MSI, który następnie możesz wdrożyć za pomocą własnych lub naszych narzędzi instalacji zdalnej.
Rozwiązania zabezpieczeń powodujące konflikt są automatycznie usuwane podczas instalacji klientów dla systemu Windows, co zapewnia płynną i szybką zmianę rozwiązania.
 
 
Dostosuj swoją konfigurację bezpieczeństwa
Możesz tworzyć i dostosowywać indywidualne zasady zabezpieczeń (profile) i przypisywać je indywidualnie lub grupowo do komputerów, urządzeń przenośnych i serwerów.
Opcje konfiguracji są kompleksowe i łatwe do modyfikacji, dzięki czemu możesz je dostosować do swoich potrzeb. Możesz na przykład:
skonfigurować firewall;
dostosować ustawienia różnych składników, takich jak skanowanie w czasie rzeczywistym czy analiza heurystyczna;
skonfigurować automatyczne wyszukiwanie i instalowanie brakujących poprawek do oprogramowania innych firm oraz zarządzać tymi funkcjami.
Możesz ustawić wiele różnych opcji i zasad dotyczących Internetu, na przykła:
zdefiniować najważniejsze witryny, takie jak intranet, aby zapewnić im dodatkową ochronę;
filtrować pewne kategorie, na przykład pornografię;
blokować aktywną zawartość nieznanych stron internetowych, na przykład skrypty Java Script;
wymuszać stosowanie zasad zapobiegających kradzieży danych na urządzeniach mobilnych, na przykład haseł, oraz zarządzać tymi zasadami.
Wszystkie ustawienia i zasady mogą być wymuszane na poziomie poszczególnych użytkowników, aby nie mogli oni ich zmieniać.
 
Automatyczne zarządzanie poprawkami
Software Updater to kluczowy, w pełni zintegrowany komponent portalu administracyjnego, który oferuje zautomatyzowane zarządzanie poprawkami wszystkich punktów końcowych i serwerów. Nie wymaga on instalacji żadnych oddzielnych agentów, serwerów administracyjnych ani konsol. Stanowi pierwszą warstwę ochrony przed zagrożeniami docierającymi do punktów końcowych i może zapobiec nawet 80 procentom ataków, po prostu instalując aktualizacje oprogramowania.
Software Updater wyszukuje brakujące aktualizacje, tworzy raport o lukach w zabezpieczeniach, a następnie pozwala pobrać i zainstalować poprawki automatycznie lub ręcznie. Poprawki bezpieczeństwa obejmują oprogramowanie Microsoftu oraz ponad 2500 aplikacji firm trzecich, takich jak Flash, Java, OpenOffice i inne, które często stanowią wektor ataku.
Administrator może zdefiniować wyjątki od trybu automatycznego. Można ustawić daty i godziny automatycznych aktualizacji oraz okres karencji przed wymuszeniem ponownego uruchomienia systemu po instalacji. W przypadku aplikacji, które nie wymagają ponownego uruchomienia, jest to niepotrzebne. Jeśli wiele aplikacji wymagających ponownego uruchomienia jest aktualizowanych w tym samym czasie, wystarcza jedno ponowne uruchomienie.
 
Pełna gotowość do integracji
Management API to interfejs integracyjny, który umożliwia pełną integrację platformy PSB z systemem administracyjnym firmy trzeciej. Wszystkie operacje dostępne w portalu administracyjnym są również dostępne za pośrednictwem Management API. Nie dotyczy to zamawiania, które odbywa się w portalu dla partnerów.
Integracja pozwala wykorzystać istniejące inwestycje oraz zalety scentralizowanych systemów zarządzania, na przykład poprzez optymalizację pracy administratora, która ma związek z bezpieczeństwem.
Co więcej, umożliwia wprowadzenie dodatkowej automatyzacji oraz dostosowanych procesów i raportów, co jeszcze bardziej ogranicza nakład pracy i optymalizuje zarządzanie pod kątem specyficznych potrzeb danej organizacji.
 
Dostęp tylko do zaaprobowanego sprzętu
Device Control zapobiega przenikaniu zagrożeń do Twojego systemu za pośrednictwem takich urządzeń, jak pamięci USB, napędy CD-ROM i kamery internetowe. Zapobiega również wyciekom danych, na przykład poprzez zezwolenie na dostęp w trybie tylko do odczytu.
Kiedy zostanie podłączone zabronione urządzenie, Device Control wyłącza je, aby uniemożliwić użytkownikowi dostęp. Możesz blokować dostęp do urządzeń poprzez ustawianie wstępnie zdefiniowanych reguł oraz określać reguły, które zezwalają na korzystanie z konkretnych urządzeń, jednocześnie blokując wszystkie inne urządzenia tej samej klasy. Możesz na przykład:
Zabronić działającym programom dostępu do USB/CD/innych napędów: wyłączyć automatyczne uruchamianie, przypadkowe wykonywanie lub wczytywanie modułów z dysków wymiennych.
Całkowicie zablokować klasę urządzeń.
Zezwolić na dostęp do USB/CD/innych napędów w trybie tylko do odczytu.
Zablokować klasę urządzeń z wyjątkami dla konkrentych urządzeń
 
WEBINARY