Fortinet przejmuje enSilo — firmę zajmującą się bezpieczeństwem punktów końcowych

20 listopada, 2019

Fortinet przejął firmę enSilo, zajmującą się bezpieczeństwem urządzeń końcowych. Dzięki tej transakcji Fortinet znacząco wzmocni swoją architekturę Security Fabric.

Rozwiązania firmy enSilo zapewniają zautomatyzowaną ochronę w czasie rzeczywistym przed zaawansowanymi zagrożeniami oraz usługi reagowania na incydenty, świadczone przez zespół ekspertów. Opatentowane technologie śledzenia kodu pomagają udaremniać ataki, zapobiegają wyciekom danych i umożliwiają ochronę przed oprogramowaniem typu ransomware oraz zapewniają zgodność ze standardami PCI oraz przepisami RODO.

Lekki agent z parytetem ochrony został przygotowany dla systemów operacyjnych Linux, Windows i macOS. Użytkownicy rozwiązań enSilo mogą również koordynować bezpieczeństwo środowiska internetu rzeczy (IoT) dzięki zintegrowanej kontroli dostępu i funkcji ochrony urządzeń końcowych.

Rozwiązania te mogą być w elastyczny sposób wdrażane w siedzibie klienta i w chmurze, z możliwością rozbudowy gwarantującej bezpieczeństwo setek tysięcy urządzeń końcowych.

Połączenie Fortinet i enSilo będzie atrakcyjną ofertą dla przedsiębiorstw każdej wielkości. W ten sposób klienci zyskają efektywne zabezpieczenia dzięki integracji wyprodukowanych przez enSilo rozwiązań typu EDR, chroniących urządzenia końcowe, z narzędziem Fortinet FortiSIEM, funkcjami FortiInsight UEBA (analiza zachowania użytkowników) oraz rozwiązaniem FortiNAC.

Przedsiębiorstwa zyskają lepszą widoczność stanu urządzeń końcowych i ściśle skoordynowaną, dynamiczną kontrolę nad siecią, użytkownikami i hostami. Natomiast usługodawcy działający w modelu MSSP (Managed Security Service Provider) będą w stanie zapewnić kompleksową i efektywną usługę zarządzania procesem wykrywania incydentów i reagowania na nie (MDR). Ponadto, enSilo uzupełnia rozwiązania FortiGate NGFW, FortiSandbox, FortiSIEM i FortiClient Fabric Agent, gwarantując dodatkową warstwę umożliwiającą wykrywanie zagrożeń. Pomoże ona klientom jeszcze bardziej skrócić czas reagowania na złośliwe ataki i powstrzymywanie ich skutków.

PODZIEL SIĘ:

Czy ten artykuł był pomocny?

Kliknij na gwiazdkę, aby zagłosować!

Średnia ocena: 0 / 5. Liczba głosów: 0

Jak na razie nikt nie podzielił się opinią.

guest
0 komentarzy
Inline Feedbacks
View all comments

Zapisz się na newsletter i odbierz unikatowy poradnik

„Jak bezpiecznie funkcjonować w cyfrowym świecie”

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]