WEBROOT - Antywirus online

Webroot Secure Anywhere Business – Endpoint Protection oferuje rewolucyjne podejście do bezpieczeństwa urządzeń końcowych, Wykorzystuje innowacyjną technologię skanowania plików oraz łączy ją z pro aktywną, behawioralną techniką rozpoznawania zagrożeń. Tworzy w ten sposób niezwykle efektywny system, który jest w stanie wykryć nawet najbardziej zaawansowane złośliwe oprogramowanie, chronić przed kodami i atakami typu „zero-day”, wykorzystującymi podatności systemów na nieznane dotąd zagrożenia. Używając najmniejszego, a zarazem najszybszego agenta bezpieczeństwa na świecie, skanowanie trwa niewiarygodnie szybko i nie obciążając przy tym systemu użytkownika. Ponieważ detekcja złośliwego oprogramowania odbywa się w czasie rzeczywistym, jest ona zawsze aktualna i zabezpiecza nawet przed najnowszymi zagrożeniami i atakami bez konieczności codziennego pobierania sygnatur czy aktualizacji definicji plików.

Podejście do zagadnień bezpieczeństwa firmy Webroot, jest oparte w dużej mierze na zasobach chmury obliczeniowej. Pozwala to, na wyeliminowanie okna podatności, które istnieje w przypadku większości pozostałych rozwiązań bezpieczeństwa urządzeń końcowych opartych o sygnatury. Dostarcza ochrony w czasie rzeczywistym przeciwko wszystkim typom złośliwego oprogramowania.

  • Eliminacja czasu podatności systemu na zagrożenia, występującego od momentu utworzenia złośliwego kodu aż do czasu jego wykrycia i wytworzenia aktualizacji, która chroni przed nim użytkownika.
  • Unikalna technologia rozpoznawania wzorów plików i typów zachowania, wykrywająca czy aktywność danego urządzenia jest odpowiednia czy też może stanowić zagrożenie.
  • Ciągła kontrola nowych u ulegających zmianie plików i procesów w ramach „Webroot Intelligence Network” – bazy danych w chmurze Webroota, zawierającej ponad 75 TB inteligentnych danych by zrozumieć zachowania wszystkich plików, a także śledzić i określać ich intencje i cele.
  • Zaawansowana inteligencja rozpoznawania ataków umożliwia wyselekcjonowanie znanych i nieznanych zagrożeń tak, by efektywnie chronić użytkowników przed znanymi złośliwymi kodami jak i atakami typu zero-day.
  • Ochrona off-line – zabezpieczająca końcówki, które nie są podłączone z siecią Internet, wykorzystująca zaawansowane mechanizmy heurystyczne oraz możliwości zarządzania portami i urządzeniami takimi jak USB, CD i DVD.

Broszury produktowe

Wyślij do nas zapytanie.

Najlepsza ochrona
  • Rewolucyjna technologia rozpoznawania wzorów i typów zachowania;
  • Wbudowana predyktywna inteligencja właściwie wykrywająca czy aktywność danego pliku może być złośliwa;
  • Wirtualna eliminacje tzw. „okna podatności”, czyli czasu, w którym większość producentów zabezpieczeń dopiero tworzy łatki eliminujące występowanie danej podatności, w celu zabezpieczenia klientów przed nowymi „nieznanymi” zagrożeniami.
Niesamowita szybkość
  • Najmniejszy na świecie klient do instalacji na końcówce (<700KB);
  • Instalacja <6s;
  • Współdziałanie i brak konfliktów z innym oprogramowanie bezpieczeństwa.
Minimalne obciążenie
  • Pierwsze sanowanie systemu w czasie <2 minuty, kolejne poniżej 1 minuty;
  • Minimalne obciążenie CPU podczas skanowania;
  • Zaawansowane funkcje naprawiania i przywracania chronionych zasobów do ostatniego dobrego stanu bez potrzeby re-instalacji całego systemu.