Статей:
65
Как Panda защищает бизнес на примере атак хакеров на немецкие компании
BfV опубликовала отчет об атаках, с помощью которых хакеры из WinNTI могли шпионить за многими немецкими компаниями в середине 2019 года. На примере этих атак посмотрим, как реагирует на них Panda Adaptive Defense
Panda выпустила новую версию веб-консоли управления Aether
Вышел новый релиз IX веб-консоли Aether для управления корпоративными решениями безопасности конечных устройств Panda. Рассмотрим изменения в продукте
Многоуровневая модель обнаружения в Panda Adaptive Defense
Рассмотрим, какие технологии обнаружения и защиты используются в решениях Panda Adaptive Defense для защиты конечных устройств и почему с их помощью можно защитить от неизвестных и самых сложных угроз и атак
Обзор новой версии веб-консоли управления Panda Aether
Вышел новый релиз VIII веб-консоли Aether для управления корпоративными решениями безопасности конечных устройств Panda. Что нового и какие улучшения?
Как Endpoint Detection and Response привел к Threat Hunting
Вместо того чтобы реагировать на угрозы со стороны вредоносных программ постфактум, аналитики безопасности Panda Security активно участвуют в охоте на угрозы в рамках Threat Hunting
Panda Security получила статус Citrix Ready
Panda Adaptive Defense 360 теперь является проверенным и рекомендованным решением, способным помочь пользователям Citrix усилить свои позиции в области безопасности
Panda Adaptive Defense был протестирован в SANS Institute
SANS Institute, один из влиятельнейших институтов в мире в сфере информационной безопасности, опубликовал обзор решения Panda Adaptive Defense 360.
Panda Security получила рейтинг «Рекомендовано» по итогам тестирования в NSS Labs 2019 AEP Group Test
На конференции RSA2019 решение Panda Adaptive Defense 360 получило рейтинг «Рекомендовано» от лаборатории NSS Labs по итогам тестирования решений безопасности конечных устройств в категории Advanced Endpoint Protection
Gartner Peer Insights: Panda Security получила Выбор пользователей среди EDR-решений
Выбор пользователей в рамках Gartner Peer Insights основан на отзывах и оценках специалистов компаний, имеющих опыт приобретения, внедрения и/или использования продукта или сервиса
Знакомство с процессом Threat Hunting
В данной статье подробно объясняется процесс поиска угроз в рамках Threat Hunting и представлен реальный случай, в котором данный сервис защитил компьютеры компании