Zdalny pulpit
Dzięki niemu pomożesz użytkownikom w każdej chwili z każdego miejsca, co przyspieszy czas reakcji oraz uczyni pomoc łatwiejszą
Patch Manager
Służy do zarządzania aktualizacjami oprogramowania (także systemu) zainstalowanego na urządzeniach końcowych
Raporty o stacjach roboczych
Pozwolą Ci kontrolować ilość wolnych zasobów dysków oraz przeciążenie procesorów, podnosząc efektywność pracowników
Service Desk
Porządkuje zgłoszenia użytkowników z prośbą o pomoc, co pozwala na optymalizację czasu oraz zachowanie historii zdarzeń
Wykorzystuje standardy protokołów przy analizie pakietów, dzięki czemu wykrywa manipulacje – w ten sposób chroni sieć przed atakami hakerów. Kontroluje ruch wychodzący i przychodzący oraz blokuje podejrzane adresy IP.
Zabezpiecza przed antywirusami oraz innymi zagrożeniami. Potrafi wykryć szpiegujące aplikacje oraz usunąć infekcje. Chroni przed dołączeniem sprzętu do botnetu, dzięki temu w przyszłości nie zostanie wykorzystany przez cyberprzestępców.
Autosandboxing odizolowuje podejrzane programy od systemu i plików; Zostają uruchomione w bezpiecznym środowisku. Tym sposobem utracona zostaje możliwość uszkodzenia czy zaszyfrowania sprzętu, na którym działamy.
Dobra praktyka: ten moduł pełni najważniejsze funkcje w systemie ochrony Comodo, dlatego do dobrych praktyk należy, aby zawsze była włączona. Zapewnia to praktycznie 100% skuteczność w wykrywaniu zagrożeń typu ransomware i cryptolocker.
Zapewnia ochronę wysokiej jakości bez ingerencji użytkownika. Bezustannie monitoruje aktywność systemu i pozwala uruchomić tylko autoryzowane procesy. Wskutek tego zapobiega atakom i kradzieży danych.
Ta warstwa ochrony jest konsekutywna względem HIPS. Umożliwia odwrócenie niepożądanych modyfikacji systemu i innego oprogramowania poprzez już uruchomione procesy. Podejrzane czynności powodują, że program zostaje poddany kwarantannie.
Ocena reputacji plików odbywa się w chmurze Comodo. Tam sprawdza się, czy znajdują się one na białej czy czarnej liście. Zmniejsza się zużycie zasobów poprzez wyłączenie z monitorowania zaufanych plików za pomocą warstwy HIPS.
Umożliwia blokowanie dostępu użytkownikom do wybranych adresów URL, tworzenie białej listy (dostęp tylko do wybranych stron) oraz kategorii (np. phishing, malware). Reguły można skonstruować nawet pod konkretnych użytkowników.
Pamiętaj, że ochrona antywirusowa to fundament ochrony sieci przed zagrożeniami.
Chcesz dowiedzieć się więcej? Obejrzeć webinar? Przetestować za darmo?