Egyéb technológiák - G Data Antivírus

Egyéb technológiák

Active Directory integráció
Active Directory integráció
A meglévő AD csoportok egyszerűen integrálhatóak a rendszerbe, és automatikusan frissítésre kerülnek. Lehetőség van arra, hogy a kliensvédelem automatikusan települjön az új számítógépekre. Az egyes csoportokra más és más beállítások határozhatóak meg, a PolicyManager segítségével pedig beállítható, hogy a csoportok tagjai milyen jogosult­ságokkal rendelkezzenek a külső adattároló eszközök és az internet használatára vonatkozóan. Ezek a funkciók a vállalati termékeinkben érhetőek el.
Heurisztikus és proaktív vírusvédelem
Heurisztikus és proaktív vírusvédelem
Saját fejlesztésű heurisztikus védelmünk az egyik legjobb a világon. Segítségével még azokat a kártevőket is detektálni tudjuk, melyeket a szignatúramotorok még nem ismernek fel. Ehhez mesterséges intelligencián alapuló analíziseket használunk. A viselkedéselemzés segítségével emellett szimuláljuk, hogy egy kód milyen tevékenységeket kíván végrehajtani a gépen, és ha kell, megállítjuk vagy karanténba zárjuk.
IdleScan
IdleScan
Vírusirtónk érzékeli, ha a számítógépen nem futnak aktuális feladatok, és képes ilyenkor automatikusan elindítani a víruskeresést. Így például ebédszünetben automatikusan elindulhat a merevlemezek átvizsgálása, ami megáll, ha a felhasználó visszatér a gépéhez. A víruskeresés a következő alkalommal a legutóbb átvizsgált fájltól folytatódik, a teljes merevlemezt pedig maximum hetente egyszer vizsgáljuk át.
Ujjlenyomatképzés
Ujjlenyomatképzés
Az átvizsgált fájlok egyedi azonosítójának eltárolása rendkívül gyors víruskeresést tesz lehetővé. Amikor a szoftver először átvizsgálja a merev­lemez tartalmát, akkor minden átvizsgált fájlról eltárol egy feljegyzést. A következő víruskeresések sebessége ennek köszönhetően többszörösére gyorsul, mivel a nyil­vánvalóan tiszta és változatlan fájlok nem kerülnek újbóli elemzésre.
Fehérlistázás
Fehérlistázás
A téves riasztások kizárása érdekében az ismert fájlok – például az operációs rendszerhez és a népszerű alkalmazásokhoz tartozó állományok – egyedi azonosítóit fehérlistára szervezzük. Így szoftvereink felismerik a rendszerfájlokat, és semmilyen körülmények között nem azonosítják azokat tévesen kártevőnek.
Távoli felügyelet
Távoli felügyelet
Vállalati vírusvédelmünk menedzselt szolgáltatásként is igénybe vehető. Ebben az esetben a védelmi rendszer üzemeltetését Ön akár meglévő külső partnerére is bízhatja, és lehetősége van arra, hogy a licencek megvásárlása helyett az igénybe vett licencek számának megfelelő havidíjat fizesse.
Rootkit-védelem
Rootkit-védelem
A rootkitek működés közben elrejtik magukat a rendszerben, ezért nem könnyű őket felismerni. Integrált rootkit-kereső technológiánk viszont lehetővé teszi a már aktív, a rendszerbe betöltött rootkitek felismerését is.
Felhő alapú védelem
Felhő alapú védelem
A felhő alapú fájlvédelem és webcímvédelem elképesztően gyors reakciót tesz lehetővé az új fenyegetésekre a fájlok egyedi azonosító értékének anonim módon történő összehasonlításával.
Spamszűrés
Spamszűrés
Levélszemét-védelmi technológiánkat a Commtouch biztosítja. A Commtouch világmé­retű rendszerei naponta több milliárd e-mailt vizs­gálnak át, így a cég a lehető legteljesebb körből szerzi be a mintákat a levélszemét felismeréséhez. Ezt a techno­ló­giát rajtunk kívül még számos cég – közöttük a Google – használja.
Adatbázis-visszaállítás
Adatbázis-visszaállítás
Abban a valószínűtlen esetben, amikor valamiért szükség van a vírusdefiníciós adatbázis korábbi verziójának visszaállítására, vállalati szoftvereinkben ez egyetlen kattintással megtehető, a két vírusirtó motorra nézve külön-külön.