Stormshield Endpoint Security 7.2 integra dos módulos de seguridad
Los módulos independientes "Full Protect" y "Full Control" complementan la protección antivirus de Stormshield Endpoint Security mejorando la seguridad de estaciones de trabajo, terminales y servidores.
- Stormshield Data Security 9.1 refuerza la protección de datos
- Stormshield apuesta por un modelo de seguridad multicapa colaborativa
- Stormshield Endpoint Security protege los sistemas con Windows Server 2003
- Stormshield y V-Valley intensifican acuerdo de distribución
- Stormshield lanza tres appliances de seguridad unificada para pequeñas empresas
Arkoon Netasq ha anunciado la versión 7.2 de su solución Stormshield Endpoint Security, que sido desarrollada para ofrecer una mejor protección para estaciones de trabajo, servidores y terminales ubicados en cualquier organización que puedan ser objeto de amenazas. Como novedad, la nueva versión incorpora los módulos autónomos "Full Control" y "Full Protect", que complementan los sistemas de protección estándar, tales como antivirus.
Stormshield Endpoint Security 7.2 incluye protección proactiva contra ataques avanzados, bloqueo de comportamiento potencialmente peligroso y monitorización de acciones autorizadas y no autorizadas en servidores, estaciones de trabajo y terminales. Por su parte, el módulo Full Protect se erige como un grupo de barreras de seguridad que garantizan la protección de extremo a extremo de los sistemas sin necesidad de actualizar el software. Para ello, su motor de detección proactiva identifica el malware a través de análisis de comportamiento, protegiendo a las empresas contra la explotación de vulnerabilidades en el sistema operativo o en las aplicaciones. Este módulo es compatible con todos los sistemas operativos nuevos e incluye mejoras en la función de monitorización de la aplicación.
En cuanto al módulo Full Control, permite a los equipos de TI monitorizar las acciones autorizadas y no autorizadas en las estaciones de trabajo, servidores y terminales Windows. También se puede utilizar para activar automáticamente las políticas de seguridad que tienen en cuenta el número de usuarios, su ubicación, la naturaleza y la conformidad de los equipos y los tipos de conexiones.