Dostawa | elektroniczna (ESD) |
Język | polski |
Liczba stanowisk | |
Okres licencji | |
Wersja |
w czasie rzeczywistym kontroluje wszystkie wykorzystywane w systemie pliki, zarówno te otwierane, modyfikowane i tworzone przez użytkownika jak i te, przetwarzane przez aplikacje pracujące w tle. Inteligentne mechanizmy skanujące gwarantują optymalne wykorzystanie zasobów systemowych i dostosowanie obciążenia do potrzeb użytkownika.
Kontroluje pocztę elektroniczną zanim jeszcze pojawi się ona w skrzynce odbiorczej lub zanim zostanie wysłana. Heurystyka behawioralna ukierunkowana na charakterystyczne dla zagrożeń rozprzestrzeniających się za pośrednictwem poczty elektronicznej cechy nie dopuszcza do systemu nawet najnowszych, nie przeanalizowanych jeszcze zagrożeń.
Kontroluje wszystkie treści i obiekty przetwarzane w trakcie przeglądania stron internetowych. Dzięki zastosowaniu wielowątkowych mechanizmów skanujących nie wpływa na szybkość działania stron internetowych i transferu plików.
Inteligenty i autonomiczny filtr oznacza niechciane wiadomości umożliwiając użytkownikowi tworzenie prostych reguł czyszczących skrzynkę odbiorczą z wiadomości – śmieci.
Bariera dla wszelkiego rodzaju ataków sieciowych. Pozwala na stworzenie reguł dostępu do Sieci i do komputera dla wybranych aplikacji i protokołów sieciowych.
kontroluje wszystkie podłączane do komputera urządzenia USB i pozwala na decydowanie, które urządzenia zostaną zainstalowane, a które zostaną zablokowane.
Jeśli posiadasz szczególnie ważne dane i chcesz je bezpiecznie przechowywać bez obawy, że ktoś nieuprawniony uzyska do nich dostęp, to szyfrowane dyski są narzędziem dla Ciebie. Moduł ten pozwala na stworzenie wielu wirtualnych, zaszyfrowanych napędów o wybranej pojemności chronionych hasłem przed nieautoryzowanym dostępem.
Zapewnia wysoki poziom bezpieczeństwa w trakcie korzystania z zasobów Internetu, a zwłaszcza w trakcie operacji bankowych, płatniczych oraz wymagających podawania wrażliwych danych. Nie dopuszcza do sytuacji, w których newralgiczne dane mogłyby trafić w niepowołane ręce.
Pozwala na zdefiniowanie reguł dostępu do stron w Internecie zarówno na podstawie ich adresów jak i zawartości. Oferuje zestaw gotowych reguł blokujących dostęp do treści niepożądanych. Pozwala na śledzenie historii przeglądanych stron i ich bieżące blokowanie lub dopuszczanie.
Zwielokrotnia skuteczność ochrony dzięki dostępowi do stale aktualizowanych zasobów chmury Arcabit. Pozwala na badanie reputacji uruchomionych procesów i analizę zagrożeń w oparciu o wiedzę zgromadzoną w chmurze.
Kontroluje zmiany w istotnych dla działania systemu obszarach rejestru. Wykrywa zagrożenia instalujące się w rejestrze systemowym.
Wykorzystuje potencjał wszystkich mechanizmów ochronnych pakietu Arcabit i analizuje zachowania aplikacji w różnych obszarach ich interakcji z systemem i z Siecią. Pozwala na reakcję na nowe zagrożenia w czasie kilku sekund.
Kontroluje dostęp aplikacji do urządzeń multimedialnych (kamera, mikrofon) – pozwala na tworzenie reguł dostępu.
Pozwala na tworzenie reguł kontrolujących uruchamiane w systemie aplikacje. Analizuje ścieżki aplikacji oraz ich linie poleceń.
Nowatorska technologia zastosowana w pakietach Arcabit pozwala na ochronę ważnych danych (różnego rodzaju dokumentów, plików graficznych, baz, arkuszy itp.) przed ich niepożądaną modyfikacją, zaszyfrowaniem, zniszczeniem lub skasowaniem przez szkodliwe oprogramowanie (Ransomware) jak również przez przypadkowe działanie użytkownika.
Mmoduł stale kontroluje parametry pracy systemu, poziom wykorzystania procesora i pamięci i poprawność funkcjonowania dysków twardych ze szczególnym uwzględnieniem wskaźników mogących wskazywać ryzyko uszkodzenia i utraty danych. W wersji zarządzanej z poziomu konsoli pozwala na ocenę kondycji wszystkich komputerów w sieci.
Zaimplementowany w pakiecie Arcabit moduł pozwala na automatyczne tworzenie kopii zapasowych wskazanych przez użytkownika plików i folderów zgodnie ze zdefiniowanych harmonogramem. Oferuje predefiniowane zestawy typów plików (dokumenty, pliki graficzne, pliki audio itp.). Oferuje możliwość tworzenia kopii pełnych lub przyrostowych.
Pozwala na wygenerowanie szczegółowego raportu o systemie. Raport może być przesłany bezpośrednio do Działu Wsparcia Technicznego firmy Arcabit i poddany analizie przez Specjalistów od bezpieczeństwa komputerowego.
Pozwala na zarządzanie uruchomionymi w systemie procesami. Dodatkowo oferuje dostęp do danych o reputacji uruchomionych aplikacji.
Bezpieczne przechowywanie podejrzanych plików. Pliki wskazane przez program jako szkodliwe lub potencjalnie szkodliwe mogą być bezpiecznie przeniesione do kwarantanny i przesłane do analizy do firmy Arcabit.
Pozwala na oczyszczenie systemu ze zbędnych plików. Niejednokrotnie pozwala na odzyskanie wielu gigabajtów wolnej przestrzeni dyskowej.
Tworzy płytę CD/DVD lub pendrive pozwalający na awaryjne uruchomienie komputera w przypadku awarii systemu. Pozwala na przeskanowanie wszystkich zasobów i usunięcie ewentualnych, trudnych infekcji.
Serwer zarządzający nie wymaga do pracy żadnych dodatkowych komponentów (np. baz danych SQL) i po błyskawicznej instalacji od razu jest gotowy do pracy.
Do serwera zarządzającego możesz podłączyć komputery pracujące pod kontrolą systemów Windows począwszy od Windows XP.
Ergonomiczna konsola pozwala na dostęp do serwera zarządzającego z dowolnego komputera w sieci pracującego pod kontrolą systemu Windows. Bogaty zestaw funkcji umożliwia efektywne zarządzanie stacjami i grupami.
Do serwera zarządzającego możesz podłączyć urządzenia pracujące pod kontrolą systemu Android.