Innovativa tecnologia cyber “Deceptive” ad inganno
Utilizza una innovativa tecnologia brevettata per scovare attacchi anche sconosciuti e sofisticati con la metodologia dell’inganno (Deceptive). Fornisce una soluzione innovativa contro le minacce nelle risorse più critiche ed esposte delle imprese: gli end-point!
La soluzione crea informazioni dinamiche e ingannevoli che interferiscono con qualsiasi tentativo di ricognizione dell’ambiente e dissuadono l’attaccante dall’eseguire i suoi intenti maliziosi, attraverso tutte le fasi dell'attacco – coprendo tecniche di malware avanzate e sofisticate, assicurandosi costantemente che tutti gli end-point e dati nell’azienda siano protetti.
E in grado di intercettare e prevenire il 98% degli attacchi, anche quelli sconosciuti ed estremamente sofisticati. Richiede pochissime risorse e non deve essere costantemente aggiornato. Premiato da GARTNER come COOL VENDOR (leggi il report ufficiale).
I vantaggi di Deceptive Bytes
PROATTIVO E PREVENTIVO
-
Previene minacce sconosciute e sofisticate
-
Elevati tassi di prevenzione e rilevazione
-
Rilevamento e risposta in tempo reale
TECNOLOGIA INNOVATIVA LEGGERA E VELOCE
-
Protezione a livello di sistema con gestione mirata
-
Deploy in pochi minuti e facile da usare
-
Basso consumo di risorse (CPU, memoria e disco) – Nessun impatto sull’UX
SIGNATURE LESS
-
Senza aggiornamenti continui
-
Funziona in ambienti autonomi / disconnessi e VDI
-
Blocca milioni di minacce usando solo una tecnica di evasione
Difesa preventiva
Far credere al malware che è in un ambiente poco attraente / ostile attaccare e ridurre le possibilità di un attacco riuscito. Ad esempio, creando un ambiente sandbox / VM che scoraggia il malware.
Difesa proattiva
Rispondere attivamente alle minacce mentre si evolvono, modificando il risultato dell’attacco in tutte le fasi della catena dell’endpoint. Ad esempio, ingannando e fermando Ransomware, pensando che sia riuscito a crittografare i file poiché la soluzione li protegge.
Difesa comportamentale
Identificazione e prevenzione delle app legittime utilizzate per operazioni dannose.
Ad esempio, l’interruzione dell’esecuzione di powershell / riga di comando avviata da file word / excel utilizzati dagli aggressori per infettare l’end-point.