Intrusion Detection and Defense System 2.1.0

Licencji: Bezpłatna wersja próbna ‎Rozmiar pliku: 1.36 MB
‎Ocena użytkowników: 4.0/5 - ‎2 ‎Głosów

Cyberarms IDDS zwiększa bezpieczeństwo, odmawiając dostępu do intruzów na poziomie sieci Cyberarms zapewnia proaktywny system wykrywania i obrony włamań (IDDS). Jest proaktywny, ponieważ nie tylko rejestruje, ale także reaguje na próby włamania. Po rozpoznaniu "bad guy", nie będzie miał dostępu do żadnego z twoich systemów chronionych przez Cyberarms IDDS. Nie daj drugiej szansy hakerom! Wysoka wydajność, bardzo mała powierzchnia i bardzo niskie obciążenie systemu Dodatkowe oprogramowanie prawie zawsze wiąże się z dodatkowym ryzykiem. Ale nie z Cyberarms Security Systems, ponieważ istniejąca funkcjonalność systemu Windows jest ponownie używana. Nasze oprogramowanie wykorzystuje dziennik zdarzeń systemu Windows do analizy zabezpieczeń i wykrywania włamań (wśród innych źródeł) i konfiguruje zaporę systemu Windows, aby dynamicznie odmawiać dostępu hakerom na bardzo niskim poziomie systemu. Skonfiguruj i dostosuj swój system zabezpieczeń do 100% swoich potrzeb Cyberarms IDDS obejmuje najczęstsze przypadki użycia po wyjęciu z pudełka. Ponadto można chronić własne aplikacje i obejmować prawie każdy przypadek użycia za pomocą zaawansowanego narzędzia konfiguracyjnego lub rozszerzalnego interfejsu API. Pełna kontrola - umieszczaj zaufane sieci na białej liście i określa, w jaki sposób i w jakim przypadku twój IDDS zareaguje Dostosuj ustawienia domyślne, aby określić, na jakim rodzaju próby włamania chcesz się skupić i jakie konsekwencje należy podjąć w przypadku wystąpienia podejrzanego zachowania. Umieszczaj w białej liście zaufane sieci, aby nigdy nie odmawiać dostępu klientom z tych sieci. Otrzymuj powiadomienia o każdej rozpoznałej próbie ataku na twoje systemy i podjętych działaniach.

historia wersji

  • Wersja 2.1.0 opublikowany na 2013-04-28
    Całkowicie przeprojektowany interfejs użytkownika ze statystykami wykrywania włamań, zaplanowane raporty dla wersji Professional
  • Wersja 2.0.322 opublikowany na 2012-11-15
    Lepsza ochrona za pośrednictwem agentów zabezpieczeń opartych na sieci

Szczegóły programu

Eula

Umowa licencyjna użytkownika końcowego – Umowa licencyjna użytkownika końcowego

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO DLA PRODUKTÓW CYBERARMS WAŻNEUCZYSZ UWAŻNIE PRZECZYTAĆ WARUNKI NINIEJSZEJ UMOWY LICENCYJNEJ PRZED KONTYNUOWANIEM INSTALACJI PROGRAMU: Umowa licencyjna użytkownika końcowego Cyberarms ("EULA&) jest umową prawną między Użytkownikiem (osobą fizyczną lub jednym podmiotem) a Cyberarms Limited. dla oprogramowania CYBERARMS określonego powyżej, które może obejmować powiązane składniki oprogramowania, nośniki, materiały drukowane oraz dokumentację online i elektroniczną ("SOFTWARE PRODUCT"). Instalując, kopiując lub w inny sposób korzystając z OPROGRAMOWANIA, użytkownik wyraża zgodę na przestrzeganie warunków niniejszej Umowy Licencyjnej. Niniejsza umowa licencyjna stanowi całość umowy dotyczącej programu między Użytkownikiem a Cyberarms Limited (dalej "licenser") i zastępuje wszelkie wcześniejsze propozycje, reprezentacje lub porozumienia między stronami. Jeśli użytkownik nie zgadza się z warunkami niniejszej Umowy Licencyjnej, nie należy instalować ani używać OPROGRAMOWANIA. PRODUKT OPROGRAMOWANIA jest chroniony prawami autorskimi i międzynarodowymi traktatami o prawach autorskich, a także innymi prawami i traktatami dotyczącymi własności intelektualnej. OPROGRAMOWANIE JEST LICENCJONOWANE, a nie sprzedawane. 1. UDZIELENIE LICENCJI. PRODUKT SOFTWARE JEST licencjonowany w następujący sposób: a) Instalacja i użytkowanie. Cyberarms Limited udziela ci prawa do instalowania i używania kopii OPROGRAMOWANIA na komputerze użytkownika z ważną licencjonowaną kopią systemu operacyjnego, dla którego oprogramowanie zostało zaprojektowane [np. b) Kopie zapasowe. Użytkownik może również wykonać kopie OPROGRAMOWANIA, które mogą być niezbędne do tworzenia kopii zapasowych i archiwizacji. 2. OPIS INNYCH PRAW I OGRANICZEŃ. (a) Prowadzenie informacji o prawach autorskich. Użytkownik nie może usuwać ani zmieniać żadnych informacji o prawach autorskich na wszelkich kopiach OPROGRAMOWANIA. b) Dystrybucja. Użytkownik nie może rozpowszechniać zarejestrowanych kopii OPROGRAMOWANIA osobom trzecim. Wersje ewaluacyjne i produkty oznaczone "free" lub "Lite" dostępne do pobrania ze stron internetowych Cyberarms mogą być swobodnie rozpowszechniane. W żadnym wypadku kody licencji nie mogą być rozpowszechniane ani udostępniane innym osobom. c) Zakaz inżynierii odwrotnej, dekompilacji i demontażu. Użytkownik nie może odtwarzać oprogramowania, dekompilować ani dezasemleć OPROGRAMOWANIA, z wyjątkiem przypadków i tylko w zakresie, w jakim taka działalność jest wyraźnie dozwolona przez obowiązujące prawo, niezależnie od tego ograniczenia. d) Wynajem. Użytkownik nie może wypożyczać, dzierżawić ani wypożyczać zarejestrowanego OPROGRAMOWANIA. (e) Usługi wsparcia. Cyberarms może świadczyć usługi pomocy technicznej związane z OPROGRAMOWANIEM ("Support Services"). Każdy dodatkowy kod oprogramowania dostarczony w ramach Usług Wsparcia będzie ny dodatkowy kod oprogramowania dostarczony w ramach Usług Wsparcia będzie uważany za część OPROGRAMOWANIA i podlega warunkom niniejszej Umowy Licencyjnej. (f) Zgodność z obowiązującymi przepisami prawa. Użytkownik musi przestrzegać wszystkich obowiązujących przepisów dotyczących korzystania z OPROGRAMOWANIA. 3. WYPOWIEDZENIE Bez uszczerbku dla jakichkolwiek innych praw, Cyberarms Limited może wypowiedzieć niniejszą Umowę licencyjną, jeśli użytkownik nie przestrzega warunków niniejszej Umowy Licencyjnej. W takim przypadku użytkownik musi zniszczyć wszystkie kopie OPROGRAMOWANIA będącego w jego posiadaniu. 4. PRAWA AUTORSKIE Wszystkie tytuły, w tym między innymi prawa autorskie, do OPROGRAMOWANIA i do niego oraz wszelkie jego kopie są własnością Cyberarms Limited lub jej dostawców. Wszelkie tytuły i prawa własności intelektualnej do treści, do których można uzyskać dostęp za pomocą OPROGRAMOWANIA, są własnością odpowiedniego właściciela treści i mogą być chronione przez obowiązujące prawa autorskie lub inne prawa własności intelektualnej i traktaty. Niniejsza Umowa Licencyjna Nie daje ci żadnych praw do korzystania z takich treści. Wszelkie prawa, które nie zostały wyraźnie przyznane, są zastrzeżone przez Cyberarms Limited. 5. BRAK GWARANCJI Cyberarms Limited wyraźnie zrzeka się jakiejkolwiek gwarancji na OPROGRAMOWANIE. OPROGRAMOWANIE jest dostarczane "Tak jak jest" bez jakiejkolwiek wyraźnej lub dorozumianej gwarancji, w tym, ale nie ograniczając się do jakichkolwiek gwarancji przydatności handlowej, niedokonania lub przydatności określonego celu. Cyberarms Limited nie gwarantuje ani nie ponosi odpowiedzialności za dokładność lub kompletność jakichkolwiek informacji, tekstu, grafiki, linków lub innych elementów zawartych w OPROGRAMOWANIU. Cyberarms Limited nie udziela żadnych gwarancji dotyczących jakichkolwiek szkód, które mogą być spowodowane przez transmisję wirusa komputerowego, robaka, bomby zegarowej, bomby logicznej lub innego takiego programu komputerowego. Cyberarms Limited wyraźnie zrzeka się wszelkich gwarancji lub oświadczeń wobec Autoryzowanych Użytkowników lub osób trzecich. 6. OGRANICZENIE ODPOWIEDZIALNOŚCI Cyberarms Limited w żadnym wypadku nie ponosi odpowiedzialności za jakiekolwiek szkody (w tym, bez ograniczeń, utracone zyski, przerwy w działalności lub utracone informacje) wynikające z "korzystania z Oprogramowania przez Autoryzowanych Użytkowników lub niemożności korzystania z OPROGRAMOWANIA, nawet jeśli Cyberarms Limited została poinformowana o możliwości wystąpienia takich szkód. Cyberarms Limited w żadnym wypadku nie ponosi odpowiedzialności za utratę danych lub za pośrednie, specjalne, przypadkowe, wtórne (w tym utracony zysk) lub inne szkody wynikające z umowy, czynu niedozwolonego lub w inny sposób. Cyberarms Limited nie ponosi żadnej odpowiedzialności w odniesieniu do treści OPROGRAMOWANIA LUB jakiejkolwiek jego części, w tym między innymi za błędy lub pominięcia w nim zawarte, zniesławienie, naruszenia praw do reklamy, prywatności, praw do znaków towarowych, przerwania działalności, szkody na zdrowiu, utraty prywatności, praw osobistych lub ujawnienia informacji poufnych.