CatchPulse Pro

CatchPulse Pro protegge gli endpoint aziendali da molteplici vettori di attacco, conosciuti o sconosciuti, con o senza file. Grazie ad un motore basato sull' Intelligenza Artificiale, CatchPulse Pro offre la giusta combinazione di rilevamento, controllo e informazione proteggendo le aziende di tutte le dimensioni senza interferire con i sistemi esistenti o i processi dei dipendenti.
Produttore: SecureAge

 

 

 

Catch Pulse Pro, collaudato software di prevenzione del malware basato sull' Intelligenza artificiale avanzata, più motori antivirus basati su cloud ed un approccio "block first" facile da usare basato sul controllo delle applicazioni. CatchPulse Pro fornisce una protezione sempre attiva e in tempo reale per catturare le minacce semplicemente bloccando l'esecuzione di tutte le applicazioni, processi o script non autorizzati. Aiuta le organizzazioni a rimanere un passo avanti rispetto alle minacce sconosciute e offre un'esperienza semplice e intuitiva per gli utenti di tutti i livelli, dagli utenti domestici principianti ai professionisti IT.

 

 

 

 

 

 

 

Scanner di malware potenziato dall'intelligenza artificiale

Rilevamento delle minacce zero-day

 

Doppio approccio per il rilevamento delle minacce 

 

Lo scanner basato sull'Intelligenza Artificiale integra le tecnologie di scansione contemporanee e tradizionali come il Cloud AV per gestire efficacemente le varianti di malware conosciute e sconosciute.

 

Tecnologia di apprendimento avanzato

 

  In grado di identificare le minacce senza utilizzare tecniche basate sulle firme, ma basandosi invece su dati precedentemente appresi per identificare le minacce.

 

Migliorare attraverso la formazione

 

 

 L'utilizzo della tecnologia cloud per la formazione con enormi quantità di dati garantisce l'aggiornamento del motore con le versioni preparate, con il risultato di un' impronta di file più piccola rispetto alle firme antivirus tradizionali.

 

 

Funzionamento offline 

 

  La formazione e la memorizzazione a livello locale consentono di operare senza dipendere da una connessione a Internet per essere in grado di rilevare le minacce più recenti.

 

Compatibile con altre tecnologie di scansione  

 

  Utilizzabile insieme a Cloud AV e/o ad altri programmi offline di terze parti e motori antimalware di terze parti.

 

 

Controllo delle applicazioni e lista dei permessi

Blocca prima e rifiuta per impostazione predefinita

 

Facilità di creazione degli elenchi di permessi  

 

Installazione su un endpoint per creare l'elenco iniziale di permessi utilizzando una funzione di hash crittografica.

 

Importazione ed esportazione dell'elenco di permessi  

 

  Esportazione dell'elenco di permessi da un computer di base per la distribuzione dell'elenco di permessi protetto su altri endpoint dell'organizzazione.

 

Modalità per utenti privilegiati e utenti non privilegiati

 

 

 La modalità interattiva consente di aggiornare le liste di permessi istantaneamente, mentre la modalità Lockdown limita agli utenti non privilegiati il trasferimento di file non attendibili.

 

 

Modalità avanzate per usi specifici   

 

  Modalità Trust All, Observation e Silent per l'utilizzo in ambienti controllati.

 

Protezione da vettori di attacco più ampi 

 

 Copertura contro gli eseguibili portatili, gli script dannosi e gli attacchi fileless. 

 

Informazioni affidabili

 

 Evidenzia le minacce bloccate con informazioni di supporto provenienti da più fonti di rilevamento per consentire di prendere decisioni consapevoli quando si aggiungono file non attendibili alla lista dei permessi.

 

Notifiche a prima vista

 

 Individuare facilmente le informazioni pertinenti con l'uso dei livelli di gravità per qualsiasi file o applicazione bloccata, ricevendo le notifiche in modalità interattiva. 

 

Azioni contestuali

 

 Bloccare o considerare attendibile un file sconosciuto, con possibilità di eliminazione o di quarantena.

 

Operazioni online e offline  

 

 Application Control & Allowlisting funzionano localmente su tutti gli endpoint, indipendentemente dalla connettività dalla connettività internet o di rete.

 

 

Gestione della sicurezza centralizzata su larga scala 

 

Distribuzione e attivazione di massa

 

Installazione semplice e massiva di CatchPulse sugli endpoint aziendali, inviando una lista di permessi approvata ai nuovi dispositivi installati. 

 

Interfaccia utente della console web

 

Accesso dell'amministratore tramite un portale web dedicato per gestire la sicurezza di CatchPulse su qualsiasi macchina connessa alla rete 

 

Gestione della lista di permessi

 

 

Garantisce configurazioni di sistema client standardizzate gestendo e facendo rispettare una lista di permessi per consentire l'esecuzione di applicazioni fidate e autorizzate sugli endpoint.

 

 

Gestione delle liste di blocco  

 

 Consente di gestire meglio le minacce informatiche creando e filtrando una blocklist di applicazioni indesiderate o non autorizzate.

 

Sistema di approvazione delle richieste

 

 Gli amministratori IT possono rispondere in remoto alle richieste degli utenti non autorizzati in modalità Lockdown per aggiungere alla allowlist un'applicazione non autorizzata.

 

Controlli push degli aggiornamenti software

 

 Installazione push degli aggiornamenti software di CatchPulse a particolari gruppi o dispositivi endpoint.

 

 

Altre caratteristiche principali di CatchPulse

 

Regole della linea di comando

 

Estendere la copertura della sicurezza di allowlisting contro gli attacchi senza file con l'inclusione di un set iniziale di regole facilmente personalizzabili ed espandibili.

 

Avvisi via e-mail e rapporti sugli attacchi

 

 Ricevere avvisi immediati via e-mail con rapporti dettagliati sugli attacchi ogni volta che viene rilevata un'infezione. Grazie alla scansione 24/7 di Cloud AV nel cloud, gli amministratori IT vengono avvisati anche se l'endpoint infetto è spento.

 

Dispositivo di archiviazione USB e controllo dell'accesso

 

 

Controllare il trattamento predefinito dei dispositivi di archiviazione USB esterni al momento dell'inserimento negli endpoint. Offre controlli per consentire o disabilitare l'accesso in lettura e/o scrittura, oltre a consentire l'elenco dei dispositivi di archiviazione .

 

 

Impostazioni protette da password

 

  Impedire la manomissione non autorizzata delle impostazioni di CatchPulse attraverso una password.

Requisiti hardware

 

• 2 GHz Pentium 4 o superiore

• 1 GB di RAM o come raccomandato dall'installazione del sistema operativo Windows (a seconda di quale sia il valore più alto)

• 300 MB di spazio libero sul disco rigido o più

• Disco rigido locale formattato in NTFS

• Risoluzione minima dello schermo: 1024×768 (al 100% di scala)

 

 

Sistemi operativi supportati

•Windows 11 (64 bit)

•Windows 10 (32-bit e 64-bit)

•Windows 8.1 (32-bit e 64-bit)

•Windows 8 (32-bit e 64-bit)

•Windows 7 Home Basic (32-bit e 64-bit) e versioni successive

•Windows XP SP3 (32 bit e 64 bit)*

•Windows Vista SP2 e versioni successive (32-bit e 64-bit)

•Windows 2019 (64 bit)

•Windows Server 2016 (64 bit)

•Windows Server R2 2012 (64 bit)

•Windows Server 2012 (64 bit)

•Windows Server 2008 R2 e versioni successive (64 bit)

•Windows Server 2008 SP1 e versioni successive (32-bit e 64-bit)

• Windows Server 2003 R2 SP1 e versioni successive (32-bit & 64 bit)*

 

* Le regole della linea di comando e il motore di scansione AI non sono compatibili con queste versioni di Windows

Il prodotto è esaurito