Ochrona plików W czasie rzeczywistym kontroluje wszystkie wykorzystywane w systemie pliki, zarówno te otwierane, modyfikowane i tworzone przez użytkownika jak i te, przetwarzane przez aplikacje pracujące w tle. Inteligentne mechanizmy skanujące gwarantują optymalne wykorzystanie zasobów systemowych i dostosowanie obciążenia do potrzeb użytkownika.
|
|
Ochrona poczty i filtr antyspamowy Kontroluje pocztę elektroniczną zanim jeszcze pojawi się ona w skrzynce odbiorczej lub zanim zostanie wysłana. Heurystyka behawioralna ukierunkowana na charakterystyczne dla zagrożeń rozprzestrzeniających się za pośrednictwem poczty elektronicznej cechy nie dopuszcza do systemu nawet najnowszych, nie przeanalizowanych jeszcze zagrożeń. |
Ochrona przeglądarki Kontroluje wszystkie treści i obiekty przetwarzane w trakcie przeglądania stron internetowych. Dzięki zastosowaniu wielowątkowych mechanizmów skanujących nie wpływa na szybkość działania stron internetowych i transferu plików.
|
|
Menadżer haseł Moduł pozwala na stworzenie indywidualnej bazy haseł użytkownika, z możliwością załączania obszernych notatek oraz dodatkowego zabezpieczenia bazy za pomocą pliku klucza. |
Zapora sieciowa Bariera dla wszelkiego rodzaju ataków sieciowych. Pozwala na stworzenie reguł dostępu do Sieci i do komputera dla wybranych aplikacji i protokołów sieciowych. Chroni zarówno sieci przewodowe, jak i sieci Wi-Fi. |
|
Bezpieczna przeglądarka Safe Browser Zapewnia wysoki poziom bezpieczeństwa w trakcie korzystania z zasobów Internetu, a zwłaszcza w trakcie operacji bankowych, płatniczych oraz wymagających podawania wrażliwych danych. Nie dopuszcza do sytuacji, w których newralgiczne dane mogłyby trafić w niepowołane ręce.
|
Kontrola urządzeń USB Kontroluje przepływ danych realizowanych za pośrednictwem urządzeń USB (napędy, karty sieciowe, drukarki). Pozwala na blokowanie dostępu do wybranych urządzeń w zależności od tego, jaki użytkownik jest zalogowany.
|
|
Kontrola urządzeń multimedialnych Kontroluje dostęp do urządzeń multimedialnych (kamery, mikrofony itp.) dla różnych aplikacji, które takiego dostępu wymagają. Pozwala na zezwalanie na dostęp lub blokowanie prób nieuprawnionego dostępu do takich urządzeń przez różne aplikacje. |
RoundKick EDR Wykorzystuje potencjał wszystkich mechanizmów ochronnych pakietu Arcabit i analizuje zachowania aplikacji w różnych obszarach ich interakcji z systemem i z Siecią. Pozwala na reakcję na nowe zagrożenia w czasie kilku sekund.
|
|
Ochrona w chmurze Zwielokrotnia skuteczność ochrony dzięki dostępowi do stale aktualizowanych zasobów chmury Arcabit. Pozwala na badanie reputacji uruchomionych procesów i analizę zagrożeń w oparciu o wiedzę zgromadzoną w chmurze. |
SafeStorage Nowatorska technologia Arcabit pozwalająca na ochronę ważnych danych (różnego rodzaju dokumentów, plików graficznych, baz, arkuszy itp.) przed ich niepożądaną modyfikacją, zaszyfrowaniem, zniszczeniem lub skasowaniem przez szkodliwe oprogramowanie (Ransomware), jak również przez przypadkowe działanie użytkownika.
|
|
Szyfrowane dyski – bezpieczny magazyn dla Twoich danych Jeśli posiadasz szczególnie ważne dane i chcesz je bezpiecznie przechowywać bez obawy, że ktoś nieuprawniony uzyska do nich dostęp, to szyfrowane dyski są narzędziem dla Ciebie. Moduł ten pozwala na stworzenie wielu wirtualnych, zaszyfrowanych napędów o wybranej pojemności chronionych hasłem przed nieautoryzowanym dostępem. |
Kopia zapasowa Pozwala na automatyczne tworzenie kopii zapasowych wskazanych przez użytkownika plików i folderów zgodnie ze zdefiniowanych harmonogramem. Oferuje predefiniowane zestawy typów plików (dokumenty, pliki graficzne, pliki audio itp.). Oferuje możliwość tworzenia kopii pełnych lub przyrostowych. |
|
Audyt systemu Pozwala na wygenerowanie szczegółowego raportu o systemie. Raport może być przesłany bezpośrednio do Działu Wsparcia Technicznego firmy Arcabit i poddany analizie przez Specjalistów od bezpieczeństwa komputerowego. |