Ogólne zagadnienia

Advanced Persistent ThreatsAdvanced Persistent Threats (APT) to ukierunkowane ataki cybernetyczne na wybrane instytucje i obiekty, w których atakujący uzyskuje stały dostęp do sieci, a następnie rozszerza go na inne systemy. Ataki te charakteryzują się bardzo wysokim wykorzystaniem zasobów, a także znacznymi możliwościami technicznymi napastników; są one zazwyczaj trudne do wykrycia. Advanced Persistent Threats

Advanced Persistent Threats (APT) to ukierunkowane ataki cybernetyczne na wybrane instytucje i obiekty, w których atakujący uzyskuje stały dostęp do sieci, a następnie rozszerza go na inne systemy. Ataki te charakteryzują się bardzo wysokim wykorzystaniem zasobów, a także znacznymi możliwościami technicznymi napastników; są one zazwyczaj trudne do wykrycia.

AplikacjaAplikacja, to oprogramowanie dedykowane dla użytkowników końcowych. Termin jest często używany w kontekście smartfonów lub tabletów. Aplikacja

Aplikacja, to oprogramowanie dedykowane dla użytkowników końcowych. Termin jest często używany w kontekście smartfonów lub tabletów.

Ataki DoS/DDoSAtaki typu Denial-of-Service (DoS) są skierowane przeciwko dostępności usług, stron internetowych, poszczególnych systemów lub całych sieci. Jeśli taki atak jest przeprowadzany równolegle przez kilka systemów, określa się go jako atak DDoS (Distributed Denial-of-Service). W atakach DDoS często wykorzystywana jest bardzo duża liczba komputerów lub serwerów. Ataki DoS/DDoS

Ataki typu Denial-of-Service (DoS) są skierowane przeciwko dostępności usług, stron internetowych, poszczególnych systemów lub całych sieci. Jeśli taki atak jest przeprowadzany równolegle przez kilka systemów, określa się go jako atak DDoS (Distributed Denial-of-Service). W atakach DDoS często wykorzystywana jest bardzo duża liczba komputerów lub serwerów.

Bot/BotnetBotnet to sieć komputerów (systemów) zainfekowanych przez zdalnie sterowany złośliwy program (bot). Zainfekowane systemy są monitorowane i kontrolowane przez operatora botnetu za pomocą serwera command and control (C&C). Bot/Botnet

Botnet to sieć komputerów (systemów) zainfekowanych przez zdalnie sterowany złośliwy program (bot). Zainfekowane systemy są monitorowane i kontrolowane przez operatora botnetu za pomocą serwera command and control (C&C).

Chmura / Chmura obliczeniowaChmura obliczeniowa (cloud computing) odnosi się do dynamicznego świadczenia, korzystania i rozliczania usług IT poprzez sieć, dostosowaną do zapotrzebowania. Usługi te są oferowane i wykorzystywane wyłącznie poprzez zdefiniowane interfejsy i protokoły techniczne. Usługi oferowane w ramach chmury obliczeniowej obejmują całe spektrum technologii informatycznych, infrastrukturę (moc obliczeniowa, przestrzeń magazynową), platformy i oprogramowanie. Chmura / Chmura obliczeniowa

Chmura obliczeniowa (cloud computing) odnosi się do dynamicznego świadczenia, korzystania i rozliczania usług IT poprzez sieć, dostosowaną do zapotrzebowania. Usługi te są oferowane i wykorzystywane wyłącznie poprzez zdefiniowane interfejsy i protokoły techniczne. Usługi oferowane w ramach chmury obliczeniowej obejmują całe spektrum technologii informatycznych, infrastrukturę (moc obliczeniowa, przestrzeń magazynową), platformy i oprogramowanie.

Cyfrowa ochrona prywatnościOchrona prywatności cyfrowej to ochrona działalności ważnych osobistości w przestrzeni cyfrowej. Oprócz ochrony prywatnych kont poczty elektronicznej obejmuje ona również środki takie jak weryfikacja kont na Twitterze i Facebooku. Cyfrowa ochrona prywatności

Ochrona prywatności cyfrowej to ochrona działalności ważnych osobistości w przestrzeni cyfrowej. Oprócz ochrony prywatnych kont poczty elektronicznej obejmuje ona również środki takie jak weryfikacja kont na Twitterze i Facebooku.

DNSDomain Name Systen (System nazw domen) przydziela odpowiedni adres IP adresom i nazwom używanym w Internecie, takim jak na przykład www.veronym.pl. DNS

Domain Name Systen (System nazw domen) przydziela odpowiedni adres IP adresom i nazwom używanym w Internecie, takim jak na przykład www.veronym.pl.

Drive-by-Download/ Drive-by-ExploitsDrive-by exploity automatycznie eksploatują luki w zabezpieczeniach komputerów. Podczas przeglądania strony internetowej bez dalszej interakcji z użytkownikiem, podatności w przeglądarce internetowej, w dodatkowych programach przeglądarki (wtyczki) lub w systemie operacyjnym są wykorzystywane w celu niezauważalnego zainstalowania złośliwego oprogramowania na komputerze. Drive-by-Download/ Drive-by-Exploits

Drive-by exploity automatycznie eksploatują luki w zabezpieczeniach komputerów. Podczas przeglądania strony internetowej bez dalszej interakcji z użytkownikiem, podatności w przeglądarce internetowej, w dodatkowych programach przeglądarki (wtyczki) lub w systemie operacyjnym są wykorzystywane w celu niezauważalnego zainstalowania złośliwego oprogramowania na komputerze.

ExploitExploit to metoda lub kod, który może być używany do wykonywania niezamierzonych poleceń lub funkcji poprzez lukę w sprzęcie lub oprogramowaniu. W zależności od natury luki, exploit może być użyty, na przykład, do wywołania awarii programu, rozszerzenia praw użytkownika lub wykonania dowolnego kodu programu. Exploit

Exploit to metoda lub kod, który może być używany do wykonywania niezamierzonych poleceń lub funkcji poprzez lukę w sprzęcie lub oprogramowaniu. W zależności od natury luki, exploit może być użyty, na przykład, do wywołania awarii programu, rozszerzenia praw użytkownika lub wykonania dowolnego kodu programu.

Exploit kitExploit kit to narzędzie do cyber ataków, umieszczane na legalnych stronach internetowych. Różne exploity automatycznie próbują znaleźć lukę w przeglądarce internetowej lub jej wtyczkach i wykorzystać ją do zainstalowania złośliwego oprogramowania. Exploit kit

Exploit kit to narzędzie do cyber ataków, umieszczane na legalnych stronach internetowych. Różne exploity automatycznie próbują znaleźć lukę w przeglądarce internetowej lub jej wtyczkach i wykorzystać ją do zainstalowania złośliwego oprogramowania.

FirmwareFirmware to oprogramowanie wbudowane w urządzenia elektroniczne. W zależności od urządzenia, oprogramowanie firmware może zawierać zakres funkcjonalny np. system BIOS, system operacyjny lub aplikacje. Firmware jest specjalnie dostosowane do danego sprzętu i nie może być dowolnie wymieniane. Firmware

Firmware to oprogramowanie wbudowane w urządzenia elektroniczne. W zależności od urządzenia, oprogramowanie firmware może zawierać zakres funkcjonalny np. system BIOS, system operacyjny lub aplikacje. Firmware jest specjalnie dostosowane do danego sprzętu i nie może być dowolnie wymieniane.

Inżynieria społecznaW cyber atakach z wykorzystaniem inżynierii społecznej przestępcy próbują oszukać swoje ofiary tak, aby ujawniły dane, ominęły środki ochronne lub zainstalowały złośliwe oprogramowanie na własnych systemach. Zarówno w obszarze cyberprzestępczości, jak i szpiegostwa, sprawcy wykorzystują ludzkie słabości, takie jak ciekawość lub strach, aby uzyskać dostęp do danych i informacji szczególnie chronionych. Inżynieria społeczna

W cyber atakach z wykorzystaniem inżynierii społecznej przestępcy próbują oszukać swoje ofiary tak, aby ujawniły dane, ominęły środki ochronne lub zainstalowały złośliwe oprogramowanie na własnych systemach. Zarówno w obszarze cyberprzestępczości, jak i szpiegostwa, sprawcy wykorzystują ludzkie słabości, takie jak ciekawość lub strach, aby uzyskać dostęp do danych i informacji szczególnie chronionych.

PaddingPadding jest używany w kryptografii w procedurach szyfrowania w celu wypełnienia obszarów danych. Na przykład w przypadku szyfru blokowego dane, które mają być zaszyfrowane, są przechowywane w blokach o stałym rozmiarze. Padding może być użyty do wypełnienia ostatnich bajtów, tak aby ostatni blok również stał się "pełny". Padding

Padding jest używany w kryptografii w procedurach szyfrowania w celu wypełnienia obszarów danych. Na przykład w przypadku szyfru blokowego dane, które mają być zaszyfrowane, są przechowywane w blokach o stałym rozmiarze. Padding może być użyty do wypełnienia ostatnich bajtów, tak aby ostatni blok również stał się "pełny".

Patch/Zarządzanie poprawkamiPatch jest pakietem oprogramowania używanym przez producentów w celu zamknięcia luk w zabezpieczeniach lub zintegrowania innych ulepszeń. Wiele programów ułatwia ich instalację dzięki funkcjom automatycznych aktualizacji. Zarządzanie poprawkami to termin używany do opisywania procesów i procedur, które pomagają uzyskać, zarządzać i instalować dostępne poprawki dla środowiska IT tak szybko, jak to możliwe. Patch/Zarządzanie poprawkami

Patch jest pakietem oprogramowania używanym przez producentów w celu zamknięcia luk w zabezpieczeniach lub zintegrowania innych ulepszeń. Wiele programów ułatwia ich instalację dzięki funkcjom automatycznych aktualizacji. Zarządzanie poprawkami to termin używany do opisywania procesów i procedur, które pomagają uzyskać, zarządzać i instalować dostępne poprawki dla środowiska IT tak szybko, jak to możliwe.

PhishingSłowa "password" ("hasło") i "fishing" ("łowienie"), połączono w "phishing" ("łowienie haseł"). Atakujący wykorzystuje fałszywe strony internetowe, e-maile lub krótkie wiadomości w celu uzyskania dostępu do danych osobowych użytkownika Internetu i nadużycia ich do własnych celów, zazwyczaj na koszt ofiary. Phishing

Słowa "password" ("hasło") i "fishing" ("łowienie"), połączono w "phishing" ("łowienie haseł"). Atakujący wykorzystuje fałszywe strony internetowe, e-maile lub krótkie wiadomości w celu uzyskania dostępu do danych osobowych użytkownika Internetu i nadużycia ich do własnych celów, zazwyczaj na koszt ofiary.

Plug-in/wtyczkaPlug-in/wtyczka jest dodatkowym oprogramowaniem lub modułem oprogramowania, który można zintegrować z programem komputerowym w celu rozszerzenia jego funkcjonalności. Plug-in/wtyczka

Plug-in/wtyczka jest dodatkowym oprogramowaniem lub modułem oprogramowania, który można zintegrować z programem komputerowym w celu rozszerzenia jego funkcjonalności.

RansomwareRansomware jest złośliwym oprogramowaniem, które ogranicza lub uniemożliwia dostęp do danych i systemów; a uwalnia te zasoby dopiero po zapłaceniu okupu. Jest to atak na cel bezpieczeństwa, jakim jest dostępność oraz forma szantażu cyfrowego. Ransomware

Ransomware jest złośliwym oprogramowaniem, które ogranicza lub uniemożliwia dostęp do danych i systemów; a uwalnia te zasoby dopiero po zapłaceniu okupu. Jest to atak na cel bezpieczeństwa, jakim jest dostępność oraz forma szantażu cyfrowego.

SinkholeSinkhole to system komputerowy, do którego przekierowywane są żądania z systemów zainfekowanych botnetem. Systemy sinkhole są zazwyczaj obsługiwane przez badaczy bezpieczeństwa w celu wykrycia infekcji i poinformowania dotkniętych nią użytkowników. Sinkhole

Sinkhole to system komputerowy, do którego przekierowywane są żądania z systemów zainfekowanych botnetem. Systemy sinkhole są zazwyczaj obsługiwane przez badaczy bezpieczeństwa w celu wykrycia infekcji i poinformowania dotkniętych nią użytkowników.

SpamSpam to termin używany do opisywania niechcianych wiadomości wysyłanych masowo za pośrednictwem poczty elektronicznej lub innych usług komunikacyjnych. W nieszkodliwym wariancie wiadomości spam zazwyczaj zawierają niechciane reklamy. Jednak spam często zawiera również złośliwe załączniki, linki do zainfekowanych stron internetowych lub jest wykorzystywany do ataków typu phishing (tzw. malware spam). Spam

Spam to termin używany do opisywania niechcianych wiadomości wysyłanych masowo za pośrednictwem poczty elektronicznej lub innych usług komunikacyjnych. W nieszkodliwym wariancie wiadomości spam zazwyczaj zawierają niechciane reklamy. Jednak spam często zawiera również złośliwe załączniki, linki do zainfekowanych stron internetowych lub jest wykorzystywany do ataków typu phishing (tzw. malware spam).

SSL/TLSTLS oznacza Transport Layer Security i jest protokołem szyfrującym do bezpiecznej transmisji danych w Internecie. Znana jest również poprzednia wersja SSL (Secure Sockets Layer). SSL/TLS

TLS oznacza Transport Layer Security i jest protokołem szyfrującym do bezpiecznej transmisji danych w Internecie. Znana jest również poprzednia wersja SSL (Secure Sockets Layer).

Wektor atakuWektor ataku to połączenie ścieżki ataku i techniki stosowanej przez atakującego w celu uzyskania dostępu do systemów informatycznych. Wektor ataku

Wektor ataku to połączenie ścieżki ataku i techniki stosowanej przez atakującego w celu uzyskania dostępu do systemów informatycznych.

Złośliwe oprogramowanie/MalwareZłośliwe oprogramowanie (malware) to słowo wywodzące się od "malicious software" i odnosi się do oprogramowania o niepożądanych i w większości szkodliwych funkcjach. Przykładami są wirusy komputerowe, robaki i konie trojańskie. Złośliwe oprogramowanie jest zwykle projektowane dla konkretnego wariantu systemu operacyjnego i dlatego tworzone jest głównie na powszechne systemy i aplikacje. Złośliwe oprogramowanie/Malware

Złośliwe oprogramowanie (malware) to słowo wywodzące się od "malicious software" i odnosi się do oprogramowania o niepożądanych i w większości szkodliwych funkcjach. Przykładami są wirusy komputerowe, robaki i konie trojańskie. Złośliwe oprogramowanie jest zwykle projektowane dla konkretnego wariantu systemu operacyjnego i dlatego tworzone jest głównie na powszechne systemy i aplikacje.

Funkcjonalności usługi

Analityka behawioralna na urządzeniuUsługa skutecznie i automatycznie rozpoznaje nietypową aktywność na urządzeniu, zatrzymuje ją, a następnie izoluje zagrożenie, zanim zdąży wyrządzić szkody. Analityka behawioralna na urządzeniu

Usługa skutecznie i automatycznie rozpoznaje nietypową aktywność na urządzeniu, zatrzymuje ją, a następnie izoluje zagrożenie, zanim zdąży wyrządzić szkody.

Bezpieczeństwo i widoczność aplikacji chmurowychBlokuje znane złośliwe oprogramowanie, identyfikuje i blokuje nieznane złośliwe oprogramowanie z wykorzystaniem zaawansowanej ochrony przed zagrożeniami aplikacji w chmurze. Bezpieczeństwo i widoczność aplikacji chmurowych

Blokuje znane złośliwe oprogramowanie, identyfikuje i blokuje nieznane złośliwe oprogramowanie z wykorzystaniem zaawansowanej ochrony przed zagrożeniami aplikacji w chmurze.

Dostęp zdalny / SD-WanBezpieczne połączenie (pomiędzy stronami/oddziałami) w celu uzyskania dostępu do wewnętrznych zasobów klienta i/lub dostępu dla użytkowników zdalnych. Dostęp zdalny / SD-Wan

Bezpieczne połączenie (pomiędzy stronami/oddziałami) w celu uzyskania dostępu do wewnętrznych zasobów klienta i/lub dostępu dla użytkowników zdalnych.

Endpoint Detection and ResponseStałe monitorowanie aktywności na urządzeniach. Automatycznie wykrywa podejrzane działania, pomaga w rozpoznawaniu ataków i reagowaniu na nie. Endpoint Detection and Response

Stałe monitorowanie aktywności na urządzeniach. Automatycznie wykrywa podejrzane działania, pomaga w rozpoznawaniu ataków i reagowaniu na nie.

Kategoryzacja URLW pełni zintegrowane filtrowanie adresów URL zasilane przez wiodącą na rynku bazę URL. Umożliwia egzekwowanie zasad przeglądania stron internetowych i zmniejszenie liczby incydentów związanych ze złośliwym oprogramowaniem poprzez blokowanie dostępu do znanych stron wyłudzających informacje i pobierających złośliwe oprogramowanie. Kategoryzacja URL

W pełni zintegrowane filtrowanie adresów URL zasilane przez wiodącą na rynku bazę URL. Umożliwia egzekwowanie zasad przeglądania stron internetowych i zmniejszenie liczby incydentów związanych ze złośliwym oprogramowaniem poprzez blokowanie dostępu do znanych stron wyłudzających informacje i pobierających złośliwe oprogramowanie.

Ochrona urządzenia offlineOchrona urządzeń, która jest aktywna nawet wtedy, gdy nie są one podłączone do Internetu. Niezbędny element w przypadku, gdy złośliwe oprogramowanie lub exploit jest dostarczane innymi metodami niż przez sieć. Ochrona urządzenia offline

Ochrona urządzeń, która jest aktywna nawet wtedy, gdy nie są one podłączone do Internetu. Niezbędny element w przypadku, gdy złośliwe oprogramowanie lub exploit jest dostarczane innymi metodami niż przez sieć.

Sieciowe zapobieganie atakom „dnia zerowego” i analiza zagrożeńAnaliza chmurowa online i zapobieganie, na poziomie warstwy sieciowej, atakom wykorzystującym złośliwe oprogramowanie "dnia zerowego". Rozpoznaje oraz blokuje nieznane złośliwe oprogramowanie i exploity, a także automatycznie tworzy i udostępnia nowe polityki ochrony. Sieciowe zapobieganie atakom „dnia zerowego” i analiza zagrożeń

Analiza chmurowa online i zapobieganie, na poziomie warstwy sieciowej, atakom wykorzystującym złośliwe oprogramowanie "dnia zerowego". Rozpoznaje oraz blokuje nieznane złośliwe oprogramowanie i exploity, a także automatycznie tworzy i udostępnia nowe polityki ochrony.

Sieciowe zapobieganie zagrożeniom z wykorzystaniem uczenia maszynowegoKontrolowanie wektorów zagrożeń poprzez zarządzanie wszystkimi typami aplikacji, co zmniejsza powierzchnię ataku. Dozwolony ruch jest analizowany pod kątem exploitów, złośliwego oprogramowania, złośliwych adresów URL, niebezpiecznych lub zastrzeżonych plików i treści. Sieciowe zapobieganie zagrożeniom z wykorzystaniem uczenia maszynowego

Kontrolowanie wektorów zagrożeń poprzez zarządzanie wszystkimi typami aplikacji, co zmniejsza powierzchnię ataku. Dozwolony ruch jest analizowany pod kątem exploitów, złośliwego oprogramowania, złośliwych adresów URL, niebezpiecznych lub zastrzeżonych plików i treści.

Streaming VPNBezpieczna brama internetowa umożliwiająca połączenie z lokalnymi zasobami firmy, jej aktywami lub streaming. Streaming VPN

Bezpieczna brama internetowa umożliwiająca połączenie z lokalnymi zasobami firmy, jej aktywami lub streaming.

Threat HuntingElitarny zespół ekspertów ds. bezpieczeństwa, którzy stale monitorują i badają zagrożenia obecne w sieci, a także doradzają jak się przed nimi chronić. Threat Hunting

Elitarny zespół ekspertów ds. bezpieczeństwa, którzy stale monitorują i badają zagrożenia obecne w sieci, a także doradzają jak się przed nimi chronić.

VPN oparty o standard IPSecZbiór protokołów sieciowych, które uwierzytelniają i szyfrują pakiety danych przesyłanych przez Internet. Wykorzystuje on kryptograficzne usługi bezpieczeństwa w celu ochrony komunikacji. VPN oparty o standard IPSec

Zbiór protokołów sieciowych, które uwierzytelniają i szyfrują pakiety danych przesyłanych przez Internet. Wykorzystuje on kryptograficzne usługi bezpieczeństwa w celu ochrony komunikacji.

Widoczność i kontrola aplikacjiPełna widoczność i kontrola - aplikacje są uruchamiane na podstawie polityk (w oparciu o użytkowników i grupy). Ataki, które próbują uniknąć wykrycia, są zatrzymywane. Widoczność i kontrola aplikacji

Pełna widoczność i kontrola - aplikacje są uruchamiane na podstawie polityk (w oparciu o użytkowników i grupy). Ataki, które próbują uniknąć wykrycia, są zatrzymywane.

Wykrywanie anomalii protokołów realizowane w warstwie sieciowejUsługa skutecznie i automatycznie rozpoznaje nietypowe wykorzystanie protokołu sieciowego, dostarczając jednocześnie dokładnych informacji pozwalających na szybkie oszacowanie potencjalnych zagrożeń, a następnie izoluje i usuwa te zagrożenia z sieci, zanim spowodują one szkody. Wykrywanie anomalii protokołów realizowane w warstwie sieciowej

Usługa skutecznie i automatycznie rozpoznaje nietypowe wykorzystanie protokołu sieciowego, dostarczając jednocześnie dokładnych informacji pozwalających na szybkie oszacowanie potencjalnych zagrożeń, a następnie izoluje i usuwa te zagrożenia z sieci, zanim spowodują one szkody.

Zaawansowana ochrona urządzenia przed exploitamiZaawansowana ochrona urządzeń końcowych przed atakami, które wykorzystują luki w aplikacjach. Zabezpieczenie przed incydentami, w których atakujący próbują przejąć kontrolę nad systemem lub ukraść dane przechowywane w sieci. Zaawansowana ochrona urządzenia przed exploitami

Zaawansowana ochrona urządzeń końcowych przed atakami, które wykorzystują luki w aplikacjach. Zabezpieczenie przed incydentami, w których atakujący próbują przejąć kontrolę nad systemem lub ukraść dane przechowywane w sieci.

Zaawansowana ochrona urządzenia przed złośliwym oprogramowaniemZaawansowana ochrona urządzeń przed złosliwym oprogramowaniem "dnia zerowego", które może prowadzić do kradzieży danych osobowych, haseł i funduszy, a także zablokowania dostępu do urządzeń. Zaawansowana ochrona urządzenia przed złośliwym oprogramowaniem

Zaawansowana ochrona urządzeń przed złosliwym oprogramowaniem "dnia zerowego", które może prowadzić do kradzieży danych osobowych, haseł i funduszy, a także zablokowania dostępu do urządzeń.

Zapobieganie wektorom ataku na urządzenie (oprócz połączenia sieciowego)Działające na poziomie urządzenia rozpoznawanie zagrożeń (pochodzących z innych źródeł niż połączenia sieciowe) oraz zapobieganie im. Zapobieganie wektorom ataku na urządzenie (oprócz połączenia sieciowego)

Działające na poziomie urządzenia rozpoznawanie zagrożeń (pochodzących z innych źródeł niż połączenia sieciowe) oraz zapobieganie im.

Zapobieganie zagrożeniom na urządzeniu z wykorzystaniem uczenia maszynowegoZaawansowana ochrona na poziomie urządzenia przed atakami typu exploit, złośliwym oprogramowaniem oraz niebezpiecznymi treściami. Zapobieganie zagrożeniom na urządzeniu z wykorzystaniem uczenia maszynowego

Zaawansowana ochrona na poziomie urządzenia przed atakami typu exploit, złośliwym oprogramowaniem oraz niebezpiecznymi treściami.

Zapobieganie połączeniu z serwerem command and controlZatrzymuje komunikację wychodzącą złośliwego oprogramowania, jak również analizuje zapytania DNS i identyfikuje unikalne wzorce botnetów. Ujawnia zainfekowanych użytkowników, zapobiega wtórnemu pobieraniu i naruszeniom danych firmowych. Zapobieganie połączeniu z serwerem command and control

Zatrzymuje komunikację wychodzącą złośliwego oprogramowania, jak również analizuje zapytania DNS i identyfikuje unikalne wzorce botnetów. Ujawnia zainfekowanych użytkowników, zapobiega wtórnemu pobieraniu i naruszeniom danych firmowych.

Zarządzanie urządzeniami USBMonitorowanie i kontrola wymagane do bezpiecznego korzystania z urządzeń USB w całej organizacji - wgląd w rodzaje urządzeń USB i sposób ich wykorzystania. Zarządzanie urządzeniami USB

Monitorowanie i kontrola wymagane do bezpiecznego korzystania z urządzeń USB w całej organizacji - wgląd w rodzaje urządzeń USB i sposób ich wykorzystania.

Portal Klienta Veronym

Ilość przeskanowanych danychIlość danych wysyłanych/otrzymywanych z Internetu przez użytkowników i skanowanych przez Veronym w poszukiwaniu śladów szkodliwego/niebezpiecznego kodu. Ilość przeskanowanych danych

Ilość danych wysyłanych/otrzymywanych z Internetu przez użytkowników i skanowanych przez Veronym w poszukiwaniu śladów szkodliwego/niebezpiecznego kodu.

Liczba przeskanowanych plikówWszystkie pliki, do których uzyskano dostęp w firmie, są sprawdzane pod kątem zagrożeń. Jednocześnie Veronym nie ma wglądu w zawartość plików. Liczba przeskanowanych plików

Wszystkie pliki, do których uzyskano dostęp w firmie, są sprawdzane pod kątem zagrożeń. Jednocześnie Veronym nie ma wglądu w zawartość plików.

Liczba wykorzystywanych aplikacjiInformacje na temat wykorzystania różnych aplikacji w firmie. Wiedza o aplikacjach i ich poziomie ryzyka jest niezbędna do podejmowania świadomych decyzji o ich wykorzystaniu wewnątrz każdej organizacji. Liczba wykorzystywanych aplikacji

Informacje na temat wykorzystania różnych aplikacji w firmie. Wiedza o aplikacjach i ich poziomie ryzyka jest niezbędna do podejmowania świadomych decyzji o ich wykorzystaniu wewnątrz każdej organizacji.

Potencjalne exploityPatrz: Exploit Potencjalne exploity

Patrz: Exploit

Potencjalne złośliwe oprogramowaniePatrz: Złośliwe oprogramowanie Potencjalne złośliwe oprogramowanie

Patrz: Złośliwe oprogramowanie

Przeskanowane adresy URLKażda odwiedzana strona internetowa jest sprawdzana w oparciu o zawsze aktualną bazę adresów stron internetowych, aby zapobiec odwiedzaniu stron złośliwych lub o niskiej reputacji, jak również stron zablokowanych zgodnie z polityką firmy. Przeskanowane adresy URL

Każda odwiedzana strona internetowa jest sprawdzana w oparciu o zawsze aktualną bazę adresów stron internetowych, aby zapobiec odwiedzaniu stron złośliwych lub o niskiej reputacji, jak również stron zablokowanych zgodnie z polityką firmy.

Sesje poddane inspekcjiVeronym sprawdza wszystkie połączenia z zasobami internetowymi pod kątem śladów złośliwej działalności. Sesje poddane inspekcji

Veronym sprawdza wszystkie połączenia z zasobami internetowymi pod kątem śladów złośliwej działalności.

Średnia liczba wykorzystywanych aplikacji na jednego użytkownikaWiedza na temat aplikacji wykorzystywanych przez każdego użytkownika w firmie - szczególnie ważna z punktu widzenia zgodności z RODO. Średnia liczba wykorzystywanych aplikacji na jednego użytkownika

Wiedza na temat aplikacji wykorzystywanych przez każdego użytkownika w firmie - szczególnie ważna z punktu widzenia zgodności z RODO.

Wykryte kategorie URLInformacje o kategoriach stron internetowych odwiedzanych w firmie - dające wgląd w wykorzystanie sieci i możliwe wektory zagrożeń. Wykryte kategorie URL

Informacje o kategoriach stron internetowych odwiedzanych w firmie - dające wgląd w wykorzystanie sieci i możliwe wektory zagrożeń.

Zablokowane ataki w warstwie aplikacyjnejBlokowane próby ataków na podatne aplikacje (lub aplikacje zawierające błędy bezpieczeństwa). Zablokowane ataki w warstwie aplikacyjnej

Blokowane próby ataków na podatne aplikacje (lub aplikacje zawierające błędy bezpieczeństwa).

Zablokowane nieautoryzowane próby dostępuPróby dostępu do zasobów firmy i sieci przez nieautoryzowane podmioty są blokowane, jak również nieautoryzowane połączenia wychodzące z sieci firmy. Zablokowane nieautoryzowane próby dostępu

Próby dostępu do zasobów firmy i sieci przez nieautoryzowane podmioty są blokowane, jak również nieautoryzowane połączenia wychodzące z sieci firmy.