Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Panda Advanced Protection Service (PAPS) est disponible

juin 2014 par Marc Jacob

Panda Security, The Cloud Security Company, annonce le lancement de Panda Advanced Protection Service (PAPS), un service managé de supervision d’applications basé sur une nouvelle approche se distinguant des systèmes de détection anti-malwares traditionnels basés sur des listes.

Alors que la création de codes malveillants est toujours aussi intense, la sécurité des terminaux constitue plus que jamais un problème pour les entreprises et une opportunité de profits pour les cybercriminels. Conçu pour les grandes entreprises, Panda Advanced Protection Service propose une nouvelle approche ou chaque programme en exécution est automatiquement classifié avec un discernement maximal. La solution identifie les applications vulnérables, détecte et bloque les attaques par exploit visant les applications légitimes, contrôle les accès aux données et offre une traçabilité complète de toutes les actions réalisées dans le système. 100% des applications en exécution sont répertoriées et classées et il est ainsi possible pour PAPS de neutraliser tout malware dissimulé ou ciblé qui n’aurait pas été détecté par la solution de sécurité en place.

PAPS répertorie et classe tout programme qui tente de s’exécuter

Les solutions actuelles de protection des terminaux se concentrent souvent sur l’ajout d’un nombre croissant de technologies de détection qui, en dépit de leur sophistication, sont de plus en plus rapidement et fréquemment prises de vitesse par les créateurs de codes malveillants.

Adapté aux besoins des clients

Un des aspects les plus différenciateur de PAPS réside dans le fait qu’il s’agit d’un service qui s’adapte aux besoins spécifiques de chaque client en établissant un profil précis des applications et des comportements d’usage pour identifier les nouveaux modèles d’attaque.


Voir les articles précédents

    

Voir les articles suivants