Manager

Disponibile Panda Cloud Office Protection 6.5

Panda Security ha reso disponibile Panda Cloud Office Protection 6.5, che comprende ora numerose novità, tra cui il filtering degli URL, tecnologie anti-exploit per individuare e rimuovere i malware che sfruttano le vulnerabilità zero-day, la compatibilità con Exchange 2013 e con i sistemi Linux (SUSE, RedHat, Debian e Ubuntu), e la possibilità di pianificare aggiornamenti e reportistica.

 In sostanza, ritiene la società che della sicurezza nel cloud ha fatto il suo core business, Panda Cloud Office Protection 6.5 consente un incremento di produttività, aggiungendo il controllo accessi a Internet all’edizione Advanced.

Inoltre, la soluzione potenzia la sicurezza aziendale tramite capacità di rilevazione di malware e URL utilizzati per attacchi di tipo phishing prima che possano colpire i computer degli utenti. E tramite le tecnologie cloud native nel prodotto, Panda Cloud Office Protection 6.5 è una soluzione che può essere gestita da remoto.

Come accennato, Panda Cloud Office Protection 6.5 Advanced include il controllo degli accessi Web e incorpora il monitoraggio e il filtering degli URL e consente agli amministratori di definire white e blacklist basate sui profili.

Le funzionalità di filtering hanno l'obiettivo primario di garantire una elevata protezione da malware e phishing che si diffondono via URL, includendo http e https, in modo da aggiungere un livello di sicurezza alla navigazione Web. In questo modo, se un URL dovesse essere catalogato come pericoloso, ogni tentativo di accesso o di download verrebbe bloccato in modo automatico dal sistema.

"Il nostro obiettivo è di supportare le aziende a incrementare la produttività con una soluzione di monitoraggio e controllo dell’utilizzo di Internet, proteggendo gli utenti durante la navigazione e il download di contenuti”, spiega Manuel Santamaria, Global Product Manager di Panda Security. “La nostra soluzione semplifica la gestione della sicurezza e aggiunge un livello di protezione da link pericolosi e tentativi di exploit che sfruttano le vulnerabilità di sistema".