G DATA Business v15.0 z nowymi ulepszeniami i nowym wyglądem

18 listopada, 2020

Niemiecki dostawca oprogramowania zabezpieczającego zaprezentował kolejną wersje rozwiązań biznesowych G DATA Business v15. Dzięki nowej ochronie z zaimplementowanym AMSI (Anti-Malware Scanning Interface) admini IT w firmach nie tylko skorzystają z doskonałej ochrony przed cyberatakami, zwiększono również znacząco wydajność i ustrzeżono się false positive. Klientów ucieszy także całkowicie przeprojektowany interfejs użytkownika. Zmiany dotyczą następujących wersji:

  • G DATA Antivirus Business
  • G DATA Client Security Business
  • G DATA Endpoint Protection Business
  • G DATA Managed Endpoint Security

Nowa wersja G DATA Business dla B2B

Jeśli chodzi o cyberbezpieczeństwo, liczy się każdy najmniejszy szczegół. Z tego powodu wysiłki w pracach nad ochroną w czasie rzeczywistym zostały skoncentrowane na zwiększonej wydajności. Rozwiązania zabezpieczające G DATA z powodzeniem wykazały to w testach.

Ulepszeniu uległy technologie BEAST i DeepRay, które zdecydowanie lepiej wykrywają szkodliwe programy bez fałszywych alarmów, co to także zostało potwierdzone przez niezależne testy porównawcze.

Ponadto oprogramowanie od teraz ma zaimplementowany interfejs AMSI (Antimalware Scan Interface), dzięki czemu szkodliwy kod niemający dostępu do plików jest jeszcze lepiej wykrywany i blokowany (zagrożenia bezplikowe).

Poprawiony dashboard

Kliknij tutaj
Kliknij tutaj
Kliknij tutaj
Kliknij tutaj
Kliknij tutaj
Previous slide
Next slide

Interfejs użytkownika został całkowicie zmieniony dla jeszcze łatwiejszej pracy osób administrujących siecią firmową. W nowym panelu kontrolnym wszystkie ważne informacje o chronionej sieci można zobaczyć już na pierwszy rzut oka. Dzięki intuicyjnej obsłudze menedżerowie IT mogą łatwo przełączać się między poszczególnymi grupami lub klientami i można przeglądać poszczególne moduły ochrony i ich stan. Szybko staje się jasne, czy i gdzie potrzebna jest interwencja.

Kontrola urządzeń od teraz obejmuje także smartfony

Sprawdzanie urządzeń w module Policy Manager, dostępnym w wersji G DATA Endpoint Protection, od teraz obejmuje swym działaniem również urządzenia mobilne. Dzięki tej funkcji administratorzy mogą nadawać prawa do odczytu i zapisu, wycofywać je lub ogólnie zabraniać ich używania w sieci firmowej. W ten sposób mogą zapewnić zgodność z wytycznymi firmy i np. uniemożliwić przesyłanie danych do smartfona bez autoryzacji. Jest to możliwe w przypadku wszystkich urządzeń mobilnych, które system Windows rozpoznaje jako „urządzenia przenośne”.
 

Najważniejsze cechy rozwiązań G DATA Business v15

  • NOWOŚĆ! Ulepszenie modułu strażnika, które poprawia bezpieczeństwo, zwiększa wydajność i zmniejsza liczbę fałszywych alarmów.
  • BEAST – technologia, która monitoruje zachowanie i przechowuje każde zaobserwowane działanie pod postacią grafów z wagami w lokalnej bazie danych. BEAST nie polega na identyfikacji samego złośliwego oprogramowania, ale na obserwacji ogólnego złośliwego zachowania; jest to szczególnie pomocne w przypadku 0-day oraz rzadkiego szkodliwego oprogramowania i rodzin złośliwego oprogramowania. 
  • Zintegrowana technologia DeepRay – ochrona przed ukrytym złośliwym oprogramowaniem z wykorzystaniem sztucznej inteligencji i uczenia maszynowego.
  • Wielowarstwowa ochrona systemów Windows, Mac i Linux.
  • NOWOŚĆ! Implementacja AMSI – nowy moduł zabezpieczeń. Wykrywa złośliwy kod w skryptach Powershell, WScript, CScript, MsHta oraz elementach aktywnych w programach MS Office
  • Elastyczna ochrona maszyn technologią G DATA VM Security.
  • Nowy ulepszony interfejs użytkownika z intuicyjną obsługą.
  • NOWOŚĆ! Zarządzanie zasadami w G DATA Endpoint Protection Business teraz również z kontrolą dla urządzeń mobilnych.
  • Opcjonalnie: Bezpieczna poczta. Dedykowana ochrona antywirusowa i antyspamowa dla bram poczty elektronicznej.
  • Opcjonalnie: Moduł zarządzania poprawkami umożliwiający natychmiastowe uszczelnianie luk w zabezpieczeniach programów.
  • Opcjonalnie: Linux Web Security Gateway. Dedykowana wtyczka do ochrony serwera Squid.  Kompleksowe zabezpieczenie przed wirusami i phishingiem.
Firmy posiadające ważną licencję mogą bezpłatnie dokonać aktualizacji do najnowszej wersji.

Czy ten artykuł był pomocny?

Oceniono: 0 razy

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]