Fortinet przejmuje enSilo — firmę zajmującą się bezpieczeństwem punktów końcowych

20 listopada 2019

Fortinet przejął firmę enSilo, zajmującą się bezpieczeństwem urządzeń końcowych. Dzięki tej transakcji Fortinet znacząco wzmocni swoją architekturę Security Fabric.

Rozwiązania firmy enSilo zapewniają zautomatyzowaną ochronę w czasie rzeczywistym przed zaawansowanymi zagrożeniami oraz usługi reagowania na incydenty, świadczone przez zespół ekspertów. Opatentowane technologie śledzenia kodu pomagają udaremniać ataki, zapobiegają wyciekom danych i umożliwiają ochronę przed oprogramowaniem typu ransomware oraz zapewniają zgodność ze standardami PCI oraz przepisami RODO.

Lekki agent z parytetem ochrony został przygotowany dla systemów operacyjnych Linux, Windows i macOS. Użytkownicy rozwiązań enSilo mogą również koordynować bezpieczeństwo środowiska internetu rzeczy (IoT) dzięki zintegrowanej kontroli dostępu i funkcji ochrony urządzeń końcowych.

Rozwiązania te mogą być w elastyczny sposób wdrażane w siedzibie klienta i w chmurze, z możliwością rozbudowy gwarantującej bezpieczeństwo setek tysięcy urządzeń końcowych.

Połączenie Fortinet i enSilo będzie atrakcyjną ofertą dla przedsiębiorstw każdej wielkości. W ten sposób klienci zyskają efektywne zabezpieczenia dzięki integracji wyprodukowanych przez enSilo rozwiązań typu EDR, chroniących urządzenia końcowe, z narzędziem Fortinet FortiSIEM, funkcjami FortiInsight UEBA (analiza zachowania użytkowników) oraz rozwiązaniem FortiNAC.

Przedsiębiorstwa zyskają lepszą widoczność stanu urządzeń końcowych i ściśle skoordynowaną, dynamiczną kontrolę nad siecią, użytkownikami i hostami. Natomiast usługodawcy działający w modelu MSSP (Managed Security Service Provider) będą w stanie zapewnić kompleksową i efektywną usługę zarządzania procesem wykrywania incydentów i reagowania na nie (MDR). Ponadto, enSilo uzupełnia rozwiązania FortiGate NGFW, FortiSandbox, FortiSIEM i FortiClient Fabric Agent, gwarantując dodatkową warstwę umożliwiającą wykrywanie zagrożeń. Pomoże ona klientom jeszcze bardziej skrócić czas reagowania na złośliwe ataki i powstrzymywanie ich skutków.

PODZIEL SIĘ:

Share on facebook
Share on twitter
Share on linkedin
Share on email
AUTOR: Adrian Ścibor
Redaktor prowadzący AVLab.pl i CheckLab.pl.
guest
Podaj porawny e-mail, aby dostać powiadomienie o odpowiedzi na Twój post.
0 komentarzy
Inline Feedbacks
View all comments

Newsletter

BĄDŹ ZAWSZE NA BIEŻĄCO!

Newsletter

ZAPISZ SIĘ NA POWIADOMIENIA
BĄDŹ ZAWSZE NA BIEŻĄCO!
zapisz się

POLECANE PRODUKTY

YUBICO

Klucze zabezpieczające

SILNE UWIERZYTELNIANIE DWUSKŁADNIKOWE, WIELOSKŁADNIKOWE I BEZ HASŁA

ankieta

Czy w Twojej firmie używa się dwuskładnikowego logowania?
GŁOSUJ

Newsletter

BĄDŹ ZAWSZE NA BIEŻĄCO!

Newsletter

ZAPISZ SIĘ NA POWIADOMIENIA
BĄDŹ ZAWSZE NA BIEŻĄCO!
zapisz się

Newsletter

BĄDŹ ZAWSZE NA BIEŻĄCO!

Newsletter

ZAPISZ SIĘ NA POWIADOMIENIA E-MAIL I ZAWSZE BĄDŹ NA BIEŻĄCO!
zapisz się

POLECANE PRODUKTY

YUBICO

Klucze zabezpieczające

SILNE UWIERZYTELNIANIE DWUSKŁADNIKOWE, WIELOSKŁADNIKOWE I BEZ HASŁA

ankieta

Czy w Twojej firmie używa się dwuskładnikowego logowania?
GŁOSUJ