ESET ANTI-MALWARE SDK

Papildoma apsauga Jūsų organizacijai ir jau naudojamoms sistemoms

1mlrd.+
saugių interneto naudotojų
320tūkst.+
verslo klientų
130
šalių bei teritorijų
1
pasaulinių mokslo ir tyrimų centrų

ESET Anti-Malware SDK

Pritaikyta Linux ir Windows platformoms. ESET Anti-Malware SDK suteikia daugiasluoksnę apsaugą visose platformose. Suteikia:

Įvairias
licencijavimo galimybes

Apsaugą, kuri veikia
skirtingose platformose

Galimybę išplėsti arba
sumažinti licencijų kiekį

Paruoštą naudoti SDK
programinės įrangos rinkinį


Kenkėjiškų programų aptikimą skirtingose platformose

SDK programinės įrangos rinkinys palaiko Windows ir Linux aplinkas, nuskaitymo variklis užkerta kelią per mobiliuosius įrenginius plintančioms kenkėjiškų programų atakoms, nukreiptoms į Android ir iOS platformas.

Papildoma apsauga nuo kenkėjų

SDK programinės įrangos rinkinys prisitaiko prie Jūsų sistemų. Galėsite lengvai integruoti ESET nuskaitymo variklį, kuris apsaugo nuo išpirkos reikalaujančių kenkėjų ir nulinės dienos atakų.

Visapusiškas valdymas

Galėsite kontroliuoti diegimo procesą ir pasirinkti tik tinkamas funkcijas. Jūsų patogumui paruošėme ESET IT inžinierių parengtus diegimo vadovus ir patarimus.

Panaudojimo atvejai

PROBLEMA

Kaip papildyti Jūsų organizacijos gaminamų produktų ir teikiamų paslaugų galimybes?

Organizacijos konkuruoja tarpusavyje bandydamos pasiūlyti kuo platesnį paslaugų krepšelį.

SPRENDIMAS

  • Kurkite saugumo produktus su integruota aukščiausio lygio apsauga.

SDK programinės įrangos rinkinys prisitaiko prie Jūsų sistemų. Galėsite lengvai integruoti ESET nuskaitymo variklį, kuris apsaugo nuo išpirkos reikalaujančių kenkėjų ir nulinės dienos atakų.

ESET apsauga nuo 2017 metų
apsaugota virš 9,000 įrenginių

ESET apsauga nuo 2016 metų
apsaugota virš 4,000 pašto dėžučių

ESET apsauga nuo 2016 metų
apsaugota virš 32,000 įrenginių

ISP saugumo programos
partneris nuo 2008 metų
2 milijonai klientų

ESET: pajuskite skirtumą

DNR aptikimas

Aptikimo tipai skiriasi pradedant nuo "hash" ir baigiant ESET DNR aptikimu, kuris geba rasti itin kenkėjiįškas programas ir aptikti kenkėjišką veiklą.

Kenkėjiškos programos naudojamą kodą programišiai gali lengvai manipuliuoti, tačiau pačių elementų elgesį pakeisti nėra taip lengva. ESET DNR aptikimo technologija naudojasi ir veikia dėka šio principo.

Įdiegta smėliadėžė

Šiuolaikinės kenkėjiškos programos vis labiau tobulėja ir tampa sunkiau aptinkamos. Norint aptikti saugiomis programomis apsimetančius kenkėjus mes pasitelkiame ir naudojame produktuose įdiegta smėliadėže.

Ši technologija padeda stebėti skirtingus sistemos komponentus, o įtartinus failus įtraukti į karantiną ir juos patikrinti virtualiose aplinkose.

Nuskaito aplankus ir duomenų blokus

Nuskaito ir analizuoja šimtus įvairių dokumentų tipų - diegimo vadovus, scenarijus, archyvus, dokumentus ir byte-kodus, vykdomasias programas.

URL ir IP adresų nuskaitymas

SDK programinės įrangos rinkinys nuskaito IP ir URL adresus siekiant aptikti sukčiavimo atakas vykdančias ir duomenis išvylioti bandančias svetaines ir adresus su kenkėjiškomis programomis.

Išbandykite mūsų kibernetinio saugumo sprendimus

Nurodykite savo kontaktinius duomenis ir mes Jums pateiksime pritaikytą pasiūlymą su tinkamiausiais kibernetinio saugumo sprendimais. Jokių įsipareigojimų.

Kibernetinio saugumo naujienos

Pranešimai rengiami pagal apdovanojimus pelniusių ir pripažintų ESET tyrėjų surinktus duomenis iš net 13 tarptautinių ESET tyrimų ir mokslo centrų.

Pranešimai spaudai

Prieš rinkimus gali padaugėti suklastoto turinio: kibernetinio saugumo ekspertas turi 5 patarimus, kaip nelikti apgautiems

16-04-2024

Skaičiuojama, kad šiemet į rinkimus eis balsuoti už jiems patikusius atstovus ir valstybių vadovus maždaug ketvirtadalis pasaulio gyventojų. Lietuvoje vyks net 3 rinkimai: gegužę rinksime…

Kibernetinio saugumo ekspertas pateikė 9 sukčių sistemas: jei nenorite būti apgauti, būtina jas įsidėmėti jau dabar

20-03-2024

Kibernetiniai sukčiai vis dažniau nusitaiko į vyresnio amžiaus žmones – mažiau įgudę naudotis skaitmeninėmis technologijomis senjorai lengviau užkimba ant apgaulės kabliuko ir gali…

We Live Security blog

Protecting yourself after a medical data breach – Week in security with Tony Anscombe

What are the risks and consequences of having your health data exposed and what are the steps to take if it happens to you?

The many faces of impersonation fraud: Spot an imposter before it’s too late

What are some of the most common giveaway signs that the person behind the screen or on the other end of the line isn’t who they claim to be?