Сравнение решений Symantec Endpoint Protection
Сравнение решений Symantec Endpoint Protection для защиты рабочих станций и серверов
В таблице приведено сравнение технологий и функций программ Symantec для защиты конечных систем (Endpoint Protection/Security) от вирусов, хакерских атак, эксплойтов и других вредоносных действий.
Технологии / функции | Endpoint Protection | Endpoint Security Enterprise | Endpoint Security Complete |
Поддерживаемые платформы |
|||
Desktop Windows / Mac | |||
Mobile iOS / Android | |||
Server Windows / Linux | |||
Управление и интеграция с другими решениями Symantec |
|||
Локальная консоль управления | |||
Облачная консоль управления (Symantec Integrated Cyber Defense Manager) | |||
Функции для предотвращения атак |
|||
Выявление и предотвращение вредоносных программ | |||
Обнаружение и блокирование эксплойтов | |||
Целостность хоста (проверка устройства на соответствие политикам безопасности компании) | |||
Встроенные политики интенсивной защиты | |||
Защита в режиме реального времени от сетевых угроз за счет автоматического перенаправления веб-трафика на Web Security Service (настройка прокси) | |||
Защита в режиме реального времени от сетевых угроз за счет автоматического перенаправления веб-трафика на Web Security Service (VPN-соединение) | |||
Безопасность соединения. Технология Network Integrity автоматически обнаруживает и проверяет небезопасные сети Wi-Fi и сети сотовых операторов. | |||
Защита Active Directory. Контроль изменения конфигурации Active Directory. Поиск уязвимостей. | |||
Исправление уязвимостей (Vulnerability Remediation) | |||
Обнаружение, контроль и изоляция подозрительных приложений на устройстве. Белые списки приложений. (Application Control) | |||
Контроль подключения внешних устройств (модемы, дисководы, принтеры или запоминающие устройства USB) | |||
Предотвращение вторжений | |||
Межсетевой экран / Брандмауэр / Firewall | |||
Безопасность Active Directory | |||
Автоуправляемые политики | |||
Функции Endpoint Detection and Response (функции EDR) |
|||
Машинное обучение | |||
Поведенческий анализ | |||
Изоляция скомпрометированных рабочих станций | |||
Удаление вредоносных файлов и связанных с ними артефактов | |||
Анализ событий для расследования инцидентов |