Ми підтримуємо браузери, а не динозаврів. Оновіть браузер для коректного відображення вмісту сторінки.

Що таке кінцеві точки та чому важливо захищати їх задля збереження безпеки вашої компанії?

Див. продукти Endpoint Protection

У чому полягає захист кінцевих точок?

Захист кінцевих точок — це широке поняття, яке може позначати низку заходів безпеки, однак зазвичай стосується сфери захисту мережі. Засоби захисту кінцевих точок мають на меті захист мережі компанії під час її використання віддаленими, безпровідними або мобільними пристроями, як-от ноутбуками, планшетами та мобільними телефонами. З огляду на близько 100 мільйонів порушень безпеки даних за 2018 рік кібербезпека видається надто важливою, щоб не зважати на неї.

Що таке пристрій із кінцевою точкою?

Кожний пристрій, який може приєднуватися до центральної мережі компанії, вважається кінцевою точкою. Такі пристрої стають потенційними точками входу для кібератак і потребують потужного захисту, оскільки часто є найслабшою ланкою в системі захисту мережі.

У чому полягає керування захистом кінцевих точок?

Набір правил, що визначають рівень захищеності, якому мають відповідати всі пристрої, під’єднані до мережі компанії. Це може бути вимога використання схваленої операційної системи (ОС), встановлення віртуальної приватної мережі (VPN) або сучасного антивірусного програмного забезпечення. Якщо пристрій, який під’єднується до мережі, не має необхідного рівня захищеності, він може під’єднатися через гостьову мережу й отримати обмежений доступ.

Яким є програмне забезпечення для захисту кінцевих точок?

Програми, які забезпечують захист ваших пристроїв. Програмне забезпечення захисту кінцевих точок може бути хмарним і працювати за моделлю SaaS (Програма як послуга). Програмне забезпечення захисту кінцевих точок також можна встановити на кожний пристрій окремо.

У чому полягає технологія виявлення загроз на кінцевих точках (EDR)?

Рішення технології виявлення загроз на кінцевих точках (EDR) аналізують файли та програми, звітуючи про кожну знайдену загрозу. Рішення EDR постійно виконують сканування на наявність сучасних загроз, допомагаючи розпізнати атаку на ранньому етапі й швидко відреагувати на низку загроз.

Endpoint Security в цифрах

61 % представників малого та середнього бізнесу потерпають від кібератак цього року

400 компаній в усьому світі стають мішенями для атак щодня

62 % світових організацій не готові до серйозних кібератак

230 000 нових видів шкідливих програм з’являються щодня

Що може вважатися пристроєм із кінцевою точкою?

Комп’ютери та ноутбуки

Будь-який комп’ютер або ноутбук, під’єднаний до мережі вашої компанії, може використовуватися для поширення шкідливих програм. Слідкуйте, щоб усі комп’ютери компанії та пристрої, якими користуються працівники в рамках політики роботи з власними пристроями (BYOD), а також будь-які зовнішні ПК під’єднувалися до офісної мережі через VPN.

Мобільні телефони

Мобільні телефони потребують особливої уваги. Небезпечно під’єднувати до офісної мережі особисті пристрої, перш ніж на них буде встановлено мобільний антивірус з останніми оновленнями програмного забезпечення. Персонал, який користується власними пристроями, повинен також пройти навчання в рамках ознайомлення з політикою роботи на власному пристрої.

Офісні прилади

У зоні ризику перебувають не лише мобільні пристрої та комп’ютери. Принтери, факси, інтелектуальні пристрої та будь-які інші прилади, що під’єднуються до вашої мережі, є потенційно вразливими та потребують захисту.

Сервери

Одним із традиційніших типів кінцевих точок є сервери. Їх захист є особливо важливим, оскільки на серверах зберігаються або обробляються відомості про вашу діяльність, електронні листи та документи компанії. Ця конфіденційна інформація потребує особливого рівня захисту.

Мій захист кінцевих точок на належному рівні?

Прогляньте перелік потенційних вразливостей, наведений нижче, і запитайте себе, чи кінцеві точки вашої компанії достатньо захищені від загроз:

Операційні системи

На всіх пристроях вашої компанії встановлено ОС Windows XP чи пізніших версій? Усі сервери версії 2003 чи новіші? Старіші версії могли не отримувати виправлення або оновлення, щоб захистити вас від сучасних дефектів безпеки, тож ваші пристрої можуть бути вразливішими до шкідливих програм.

Кількість пристроїв

Ви контролюєте всі пристрої, які мають доступ до вашої мережі? Вам слід мати доступ до них і регулярно оновлювати все обладнання.

Оновлені програми

Чи всі ваші програми оновлені до найновіших версій? Ви можете оновити програмне забезпечення на всіх пристроях, під’єднаних до вашої мережі? Старі версії програмного забезпечення можуть містити прогалини в безпеці, вразливості й помилки, якими можуть скористатися зловмисники. Для їх усунення часто застосовують виправлення, і саме тому необхідно регулярно оновлювати все програмне забезпечення компанії.

Попередньо визначені політики

Ви застосовуєте попередньо визначені загальні політики безпеки, які містять функцію виявлення порушень безпеки даних, мінімальних паролів і централізовано керовані перевірки безпеки? Індивідуального й автоматизованого контролю та правил недостатньо для того, щоб гарантувати максимальний захист вашої компанії.

Постійне оновлення

Ви знайомі з останніми розробками у сфері кібербезпеки? Вам не потрібно бути експертом, але галузь кібербезпеки постійно розвивається, а це означає, що в ній завжди є нові цікаві розробки щодо кращого розуміння характеру кіберзлочину або вдосконалення засобів безпеки.

Знижка 20%
Windows
Windows Server
macOS
Робочі станції з ОС Windows
Сервери з ОС Windows
Робоча станція з macOS
Antivirus Antivirus Pro Antivirus Pro Plus
943 грн. 1 179 грн. 1 179 грн. 1 474 грн. 1 415 грн. 1 769 грн.
Придбати Придбати Придбати
  Абсолютний захист для пристроїв Mac за неймовірно низькою ціною.
Рекомендовано  Найбільша вигода. Захист усіх ваших пристроїв шляхом посилення безпеки мережі й усунення всіх вразливостей. Скористайтесь ексклюзивними функціями Windows-Server — ви не пошкодуєте про витрачені гроші.
Avast Business Antivirus Avast Business Antivirus Pro Avast Business Antivirus Pro Plus
1 179 грн. 1 474 грн. 1 769 грн.
943 грн. за 1 пристрій на рік 1 179 грн. за 1 пристрій на рік 1 415 грн. за 1 пристрій на рік
Придбати Придбати Придбати
Консоль керування За допомогою консолі Management Console можна керувати всіма пристроями з єдиного центру. Щоб керувати кожним пристроєм окремо без консолі, виберіть автономний антивірус. Так Так Так
Захист від файлів Активне сканування файлів, URL-адрес і вкладень електронної пошти для захисту вашої компанії від шкідливих і шпигунських програм, програм-вимагачів тощо. Сканування файлів і програм перед їх відкриванням і запуском. Так Так Так
CyberCapture Коли на будь-який ваш ПК завантажується нерозпізнаний файл, його копія надсилається нашим експертам у лабораторії загроз Avast для визначення безпечності файлу. Надсилання підозрілих файлів до Лабораторії аналізу загроз. Так Так Так
Брандмауер Як замикаються двері в офіс, так і потужний настроюваний брандмауер захищає вашу мережу від небажаних гостей. Фільтрування трафіку в мережі й блокування ненадійних підключень. Так Так Так
Аналіз поведінки Глибоко вкорінені шкідливі програми можуть ховатися всередині запущених програм. Аналіз поведінки виявляє будь-яку їхню підозрілу активність і відбиває атаки. Блокування небезпечних програм на пристрої. Так Так Так
Веб-захист Перевірка надійності URL-адрес і сертифікатів перед підключенням до мережі. Блокування небезпечних сайтів до їх відкривання. Так Так Так
Захист електронної пошти Перевірка вхідних і вихідних повідомлень електронної пошти на вміст шкідливих програм. Постійна перевірка вхідних і вихідних повідомлень електронної пошти на наявність загроз. Так Так Так
Захист від спаму Найкращий спосіб зменшити ризик — повністю виключити його. Не допустіть потрапляння небезпечних фішингових електронних листів (і набридливого спаму) у свої поштові скриньки та скриньки співробітників. Блокування надокучливого спаму й фішингових повідомлень. Так Так Так
Інтелектуальне сканування Основним показником будь-якої діяльності є ефективність. Інтелектуальне сканування поєднує антивірус, оновлення програмного забезпечення, безпеку мережі та перевірку продуктивності, для активування яких достатньо одного клацання. Швидка перевірка на наявність проблем із продуктивністю або безпекою. Так Так Так
Пісочниця Якщо потрібно запустити підозрілий файл, скористайтеся віртуальним «безпечним простором». У ньому будь-який запущений файл безпечно ізолюється від решти файлів на ПК. Захищене середовище для перевірки підозрілих файлів і програм. Так Так Так
Аналіз мережі Кіберзлочинці використовують більше способів проникнути в мережу, ніж будь-коли. За допомогою інструмента сканування через мережу можна здійснювати пошук і виправлення слабких місць, які несуть загрозу безпеці. Пошук вразливостей у мережі. Так Так Так
Справжні сайти Підроблені веб-сайти є основним інструментом, який використовується хакерами, щоб змусити людей віддати особисту інформацію. Уникайте цих сайтів і гарантуйте безпеку своїх співробітників. Захист від підроблених веб-сайтів, створених для викрадення особистих даних. Так Так Так
Диск аварійного відновлення За допомогою спеціального зовнішнього диска можна запустити сканування шкідливих програм до завантаження ОС. Таким чином можна знайти глибоко вкорінені шкідливі програми, які неможливо виявити в інший спосіб. Створення зовнішнього резервного антивірусу для відновлення «зламаних» ПК. Так Так Так
Знищення даних Видалені файли можна легко відновити. Переконайтеся, що конфіденційні документи, які містять фінансові відомості, дані клієнтів і співробітників, будуть знищені назавжди. Видалення файлів без можливості відновлення. Так Так
Очищення браузера Небажані доповнення та непотрібні дані браузера можуть уповільнювати роботу працівників або стати причиною несанкціонованого доступу до їхніх даних. Регулярне очищення браузера необхідне для безпечної та швидкої роботи. Видалення непотрібних файлів, які сповільнюють роботу браузера. Так
Захист веб-камери Кінець стеженню через веб-камеру Тепер програми проситимуть дозвіл на використання веб-камери, тож ніхто не зможе за вами стежити. Попередження перед увімкненням веб-камери для захисту конфіденційності. Так
Passwords Захистіть реєстраційні дані співробітників за допомогою захищеного головного пароля. Постачається з доповненням браузера, що дає змогу безпечно автоматично заповнювати онлайн-форми для входу в систему. Захист паролів і прискорення входу в облікові записи. Так
SecureLine VPN Зробіть конфіденційними всі підключення незалежно від мережі або з’єднання Wi-Fi, якими користуються співробітники, щоб їхні облікові дані й інформацію компанії неможливо було переглянути або викрасти. Захист відкритих небезпечних мереж по всьому світу. Так
Захист від файлів Активне сканування файлів, URL-адрес і вкладень електронної пошти для захисту вашої компанії від шкідливих і шпигунських програм, програм-вимагачів тощо. Сканування файлів і програм перед їх відкриванням і запуском. Так Так Так
Веб-захист Перевірка надійності URL-адрес і сертифікатів перед підключенням до мережі. Блокування небезпечних сайтів до їх відкривання. Так Так Так
Захист електронної пошти Перевірка вхідних і вихідних повідомлень електронної пошти на вміст шкідливих програм. Постійна перевірка вхідних і вихідних повідомлень електронної пошти на наявність загроз. Так Так Так
Захист від файлів Активне сканування файлів, URL-адрес і вкладень електронної пошти для захисту вашої компанії від шкідливих і шпигунських програм, програм-вимагачів тощо. Сканування файлів і програм перед їх відкриванням і запуском. Так Так Так
CyberCapture Коли на будь-який ваш ПК завантажується нерозпізнаний файл, його копія надсилається нашим експертам у лабораторії загроз Avast для визначення безпечності файлу. Надсилання підозрілих файлів до Лабораторії аналізу загроз. Так Так Так
Захист від спаму Найкращий спосіб зменшити ризик — повністю виключити його. Не допустіть потрапляння небезпечних фішингових електронних листів (і набридливого спаму) у свої поштові скриньки та скриньки співробітників. Блокування надокучливого спаму й фішингових повідомлень. Так Так Так
Інтелектуальне сканування Основним показником будь-якої діяльності є ефективність. Інтелектуальне сканування поєднує антивірус, оновлення програмного забезпечення, безпеку мережі та перевірку продуктивності, для активування яких достатньо одного клацання. Швидка перевірка на наявність проблем із продуктивністю або безпекою. Так Так Так
Диск аварійного відновлення За допомогою спеціального зовнішнього диска можна запустити сканування шкідливих програм до завантаження ОС. Таким чином можна знайти глибоко вкорінені шкідливі програми, які неможливо виявити в інший спосіб. Створення зовнішнього резервного антивірусу для відновлення «зламаних» ПК. Так Так Так
Захист серверів Sharepoint Перевіряються всі файли, завантажені в спільне сховище, щоб переконатись, що шкідливі програми не впливають на ваші дані. Захищений цифровий простір для зберігання корпоративних документів і обміну ними. Так Так
Захист серверів Exchange Сканування й фільтрація повідомлень електронної пошти зі шкідливими вкладеннями або небезпечними посиланнями для захисту внутрішніх комунікацій від шкідливих програм. Сканування вкладень електронної пошти й захист листування від спаму. Так Так
Знищення даних Видалені файли можна легко відновити. Переконайтеся, що конфіденційні документи, які містять фінансові відомості, дані клієнтів і співробітників, будуть знищені назавжди. Видалення файлів без можливості відновлення. Так Так
1 179 грн. 1 474 грн. 1 769 грн.

30-денна гарантія повернення грошей

943 грн. за 1 пристрій на рік 1 179 грн. за 1 пристрій на рік 1 415 грн. за 1 пристрій на рік

Наші продукти можна встановлювати на пристрої з будь-якою ОС, але деякі з перелічених функцій можуть не підтримуватися.

Придбати 30-денна безкоштовна пробна версія Придбати 30-денна безкоштовна пробна версія Придбати 30-денна безкоштовна пробна версія

Наші продукти можна встановлювати на пристрої з будь-якою ОС, але деякі з перелічених функцій можуть не підтримуватися.

Якщо ви вже використовуєте Avast Business Management Console, увійдіть у свій обліковий запис і придбайте цей компонент звідти.

Запитання та відповіді

Вимоги до системи

Яка різниця між захистом мережі та захистом кінцевих точок?

З назви зрозуміло, що захист кінцевих точок полягає в захисті процесів, даних компанії та конфіденційної інформації, які зберігаються або передаються через пристрої, під’єднані до вашої мережі. Лише після забезпечення захисту кінцевих точок, які є найвразливішими компонентами в системі компанії, можна починати працювати над захистом мережі в цілому, щоб кіберзлочинці та шкідливі програми не могли завдати вам шкоди.

Антивірус — це те ж саме, що захист кінцевих точок?

Антивірус — це збірне поняття. Це програма, що містить велику кількість функцій, кожна з яких захищає окрему частину вашого пристрою з кінцевою точкою (електронну пошту, браузер, файли тощо). Однак не всі антивірусні продукти володіють повним арсеналом для захисту вашого пристрою, тож можуть знадобитися додаткові засоби. Зокрема, встановлення спеціального серверного захисту, оновлення операційних систем вручну й інші додаткові завдання.

Захист кінцевих точок юридичних осіб відрізняється від захисту фізичних осіб?

Основа захисту кінцевих точок для фізичних і юридичних осіб однакова. Відмінними є тип і структура захищених даних. Компанії зберігають не лише власні дані, а й конфіденційні відомості про своїх клієнтів, працівників і про свою діяльність.

  • Операційна система Windows:
  • Компанія Avast Software s.r.o. надає продукти Avast Business, сумісні з такими версіями ОС: Windows 7 (пакет оновлень 1), Windows 8, Windows 8.1, Windows 10: Windows 10 Pro, Windows 10 Education і Windows 10 Enterprise. Продукти Avast Business сумісні з такими гілками обслуговування Windows 10: Current Branch (CB), Current Branch for Business (CBB), Long-Term Servicing Branch (LTSB). Їх підтримка надаватиметься протягом строку служби програми.
  • Операційна система Mac::
  • MacOS 10.9 (Mavericks або пізнішої версії й 500 МБ вільного місця на диску)
  • Сервери:
  • Windows Server 2019 (64-розрядна версія)
  • Windows Server 2016 (64-розрядна версія)
  • Windows Server 2012 (64-розрядна версія)
  • Windows Server 2008 R2 (64-розрядна версія з останнім пакетом оновлень, за винятком випуску Server Core Edition)
  • Microsoft Exchange Server 2016 (64-розрядна версія)
  • Microsoft Exchange Server 2013 (64-розрядна версія)
  • Microsoft Exchange Server 2010 (64-розрядна версія, пакет оновлень 2)
  • Обладнання:
  • Intel Pentium 4 або AMD Athlon 64 із підтримкою інструкцій SSE2, принаймні 256 МБ оперативної пам’яті та 2 ГБ на жорсткому диску.