Endpoint Intelligent Protection

Módulo da Solução Sonar Shield

SEGURANÇA COMPLETA PARAR DISPOSITIVOS MÓVEIS E AMBIENTES DO USUÁRIO FINAL

Controle o ambiente de seu usuário final centralizando a proteção de dados e ameaças.

Fale com nossos Especialistas

Como Funciona o Sonar Shield - Cloud Access Security

Small Business

  • Proteção completa do usuário que inclui antivírus, segurança web e proteção de dados para seus PCs, Macs e dispositivos móveis 
  • Controle do ambiente de seu usuário final centralizando a proteção de dados e ameaças

Small Business Plus

  • Proteção completa do usuário que inclui antivírus, segurança web e proteção de dados para seus PCs, Macs e dispositivos móveis 
  • Controle do ambiente de seu usuário final centralizando a proteção de dados e ameaças 
  • Recursos de proteção à e-mail 
  • Redução de risco com bloqueio de email phishing antes mesmo de chegar ao servidor de e-mail 

Premier

  • Atua em múltiplas camadas de proteção contra ameaça 
  • Fornece um conjunto de técnicas avançadas para proteger todas as atividades dos usuários e reduzir risco de perda de informações sensíveis 
  • Controle avançado do ambiente de seu usuário final centralizando a proteção de dados e ameaças 
  • Proteção contra malwares avançados de zero-day com virtual pathing e sandboxing

Premier Plus

TODAS AS VANTAGENS ANTERIORES E MAIS…

  • Novas camadas de segurança a e-mail e colaboração, através de uma proteção aprimorada ao Office 365 
  • Gateway web para proteger contra ameaças web avançadas 
  • Redução de risco com bloqueio de email phishing antes mesmo de chegar ao servidor de email 
  • Proteção de suíte de colaboração Office 365 incluindo Sharepoint

FALE COM NOSSOS ESPECIALISTAS

Controle as vulnerabilidades da sua empresa com uma solução que previne e testa o seu ambiente de T.I constantemente.

MODELO DE OPERAÇÃO

VANTAGENS PARA O SEU NEGÓCIO

  Proteção – Defesa contra vírus, spyware e outros tipos de malwares para o usuário final e seus dispositivos

  Monitoramento – Análise do comportamento e proteção aos usuários contra modificações incomuns no sistema operacional ou software instalado. Acompanhamento de acesso a USB e outros dispositivos para impedir evasão de dados e bloquear ameaças

  Gestão proativa – Mitigação de riscos e ameaças com prevenção adaptativa e automatizada e zero-day

  Custo x benefício – Redução de custos com a mão de obra capacitada em cibersegurança, treinamentos e aquisição de ferramentas

  Suporte ilimitado – Monitoramento 24x7x365 e serviço especializado, o Centro de Operações de Segurança (SOC). Atendimentos em até 5 minutos após a abertura do incidente e horas ilimitadas para a resolução de incidentes ou requisições.

  Análises Periódicas – Realização de testes recorrentes de intrusão e de phishing. Os testes utilização ferramentas e técnicas para simular ataques reais e identificar vulnerabilidades no ambiente, tanto interno quanto externo.

  Consultoria – Apoio na elaboração e execução de políticas e regras de segurança. Você contará com o know-how das melhores práticas de mercado e contato direto com os fabricantes, alinhadas ao ITIL.

INCLUSOS NA SOLUÇÃO

ANÁLISE DE VULNERABILIDADES | TESTES DE PHISHING

SP (11) 4063-8108 | RJ (21) 4063-3343 | MG (31) 4063-7161 | PR (41) 4063-7161 | SC (47) 3322-2343 | RS (51) 4063-7161 | PE (81) 4062-9072