Webinarium: ESET: szyfrowanie i cloud sandboxing – zwiększ bezpieczeństwo danych

Webinarium: ESET: szyfrowanie i cloud sandboxing – zwiększ bezpieczeństwo danych

ESET Dynamic Threat Defence

Eset Dynamic Threat Defence zaprezentował nie tak dawno kolejną warstwę ochrony zabezpieczającą firmowe środowiska pracy. Dzięki ESET Threat Defence umożliwia wykrywanie zagrożeń, które nie są znane klasycznym silnikom antywirusowym. Dzisiejsze podejście do ochrony stacji końcowych, którego ESET pozostaje liderem, to przede wszystkim ochrona przed zagrożeniami zero-day.

Zaprosiliśmy do nas Bartosza Różalskiego oraz XX wieloletniego wdrożeniowca produktów ESET. Porozmawiamy o możliwościach i wdrożeniu Eset Dynamic Threat Defence.

Modele uczenia maszynowego w Dynamic Threat Defence

Dynamic Threat defence oferuje aż trzy modele uczenia maszynowego. W pierwszym etapie próbka przesyłana jest do sandboxa. Sandboxing Eset imituje naturalne zachowania użytkownika, co jest ważne, ponieważ część zagrożeń jest w stanie wykryć, w jakim środowisku jest uruchamiana. W ten sposób EDR działa jak swego rodzaju honeypot. Po skanowaniu w sandboxie pliki analizowane są za pomocą zaawansowanej sieci neuronowej. Na tym etapie zachowanie próbki porównywane jest z danymi historycznymi na temat zachowania użytkowników i plików. Ostatecznie, w trzeci etapie dane są skanowane za pomocą najbardziej aktualnej wersji silnika ESET.

Oprogramowanie Eset zawsze wyróżniało się szybkością działania. W przypadku Dynamic Threat Defence jest nie inaczej. Większość próbek może zostać przeanalizowana w czasie krótszym niż 5 minut. To bardzo dobry wynik. Szybkość skanowania jest szczególnie ważna w rozbudowanych środowiskach, gdzie każda minuta jest na wagę złota. Ponadto, jeżeli próbka była już analizowana, to dane na jej temat są dostępne i wystarczy jedna sekunda, aby określić, czy mamy do czynienia z potencjalnym cyberzagrożeniem.

Wszystkie dane na temat skanowanych próbek dostępne są w konsoli Eset Security Management Center. W czasie webinarium przyjrzymy się bliżej działaniu konsoli. Zobaczymy też, w jaki sposób interpretować dane dostępne w konsoli zarządzania. Lista wszystkich próbek przesyłanych do skanowania w ESET Cloud Malware Protection system jest dostępna dla administratorów sieci.

Czy Eset Dynamic Threat Defence to narzędzie przyjazne administratorom

To bardzo ważne pytanie, ponieważ sama szybkość skanowania nie wystarczy, jeżeli konfiguracja i zarządzanie Dynamic Threat Dyfence pochłaniałoby większość czasu oficerów bezpieczeństwa. W trakcie webinarium przeanalizujemy konsolę zarządzania, i przyjrzymy się czy produkt rzeczywiście ułatwia pracę administartora. 

Kontrolowanie każdej wysyłanej próbki oraz możliwość zmiany ustawień dla poszczególnych urządzeń w sieci, zdecydowanie zwiększa poziom bezpieczeństwa. Jak w praktyce wygląda praca z ESET Dynamic Threat Defence? Czy Eset zaoferował w końcu rozwiązanie, które oferuje odpowiedni balans pomiędzy skutecznością a prostotą zarządzania? Na te pytania postaramy się odpowiedzieć w webinarium, którego nagranie możecie pobrać bezpłatnie z naszej strony.


Podczas webinaru opowiedzieliśmy o:

  • jaki są zalety szyfrowania z użyciem ESET Full Disk Encryption,
  • co daje wdrożenie ESET Dynamic Threat Defence,
  • jak zintegrować FDE oraz EDTD z obecnie posiadaną ochroną ESET,
  • jak bezpiecznie i zgodnie z przepisami wykorzystać możliwości chmury ESET,        
  • czym się różni LiveGrid® od EDTD.
  • jak skonfigurować polityki dot. sandboxingu.

W tym miejscu możesz pobrać materiały pomocnicze, typu: pliki pdf, filmy i zapisy prezentacji.
Wypełnij formularz, aby uzyskać do nich dostęp.
Uwaga: dostęp do plików video jest czasowy.

Administratorem danych osobowych jest Net Complex sp. z o.o., z siedzibą w Bielsku Białej, adres: ul. Wita Stwosza 5, 43 – 300 Bielsko Biała, adres e-mail: biuro@netcomplex.pl tel.: 33 472 03 18 lub 33 816 04 11. Dane będą przetwarzane do celów marketingu bezpośredniego, wykonywanego przy użyciu telekomunikacyjnych urządzeń końcowych oraz automatycznych systemów wywołujących, tj.numer telefonu, zgodnie z art. 172 ustawy z dnia 16 lipca 2004 r. Prawo telekomunikacyjne (Dz. U. z 2017 r., poz. 1907 ze zm.). Dane będą przetwarzane do czasu cofnięcia zgody na ich dalsze przetwarzanie. Dane osobowe mogą być przekazywane następującym odbiorcom lub kategoriom odbiorców tj. podmiotom świadczącym usługi wsparcia technicznego dla oprogramowania, w którym przetwarzane są dane osobowe. Każda osoba ma prawo dostępu do treści swoich danych, prawo do ich sprostowania, usunięcia, ograniczenia przetwarzania, prawo do przenoszenia danych, prawo wniesienia sprzeciwu w tym prawo do cofnięcia zgody w dowolnym momencie bez wpływu na zgodność z prawem przetwarzania, którego dokonano na podstawie zgody przed jej cofnięciem. Osoba, której dane dotyczą, ma prawo wniesienia skargi do Prezesa Urzędu Ochrony Danych Osobowych, gdy uzna, iż przetwarzanie jej danych osobowych narusza przepisy RODO. Podanie danych jest dobrowolne, ale niezbędne do realizacji powyższego celu.