Technické Detaily
Hloubkový přehled všech bezpečnostních modulů architektury Heimdal.
Next-Gen Endpoint
Next-Gen Antivirus (NGAV)
Heimdal Next-Gen Antivirus (NGAV) je revoluční řešení zabezpečení koncových bodů, které překonává omezení tradičních antivirů. Využívá unikátní technologii XTP (Extended Threat Protection) pro sledování telemetrie v reálném čase a detekci hrozeb na základě reálného chování útoků mapovaných na celosvětově uznávaný rámec MITRE ATT&CK.
Systém kombinuje čtyři úrovně detekce: lokální signaturní databázi pro známé hrozby, behaviorální engine pro sledování běžících procesů, cloudovou umělou inteligenci pro analýzu neznámých vzorků a sandboxovou technologii pro bezpečné spuštění podezřelých souborů. Díky tomu dokáže zastavit i nejpokročilejší APT útoky a ransomware dříve, než stihnou napáchat škody.
Systém kombinuje čtyři úrovně detekce: lokální signaturní databázi pro známé hrozby, behaviorální engine pro sledování běžících procesů, cloudovou umělou inteligenci pro analýzu neznámých vzorků a sandboxovou technologii pro bezpečné spuštění podezřelých souborů. Díky tomu dokáže zastavit i nejpokročilejší APT útoky a ransomware dříve, než stihnou napáchat škody.
Klíčové Specifikace
check_circleMulti-Stage Skenování
check_circleXTP Engine Telemetrie
check_circleZero-Trust Execution
check_circleHIPS & Firewall Mgmt
Security Module
Threat Prevention – Network (DNS)
Technologie Threat Prevention – Network představuje unikátní vrstvu zabezpečení na úrovni síťového provozu. Zatímco běžné firewally filtrují jen základní porty, Heimdal využívá technologii DarkLayer Guard™ k aktivnímu prověřování každého DNS požadavku, HTTP a HTTPS spojení.
Srdcem systému je VectorN Detection™, engine založený na strojovém učení, který identifikuje vzorce komunikace typické pro botnety a řídící servery (C&C) malwaru. Dokáže tak identifikovat hrozby, které se ještě neprojevily na samotném koncovém bodě, a zablokovat je dříve, než dojde ke stažení škodlivého kódu.
Srdcem systému je VectorN Detection™, engine založený na strojovém učení, který identifikuje vzorce komunikace typické pro botnety a řídící servery (C&C) malwaru. Dokáže tak identifikovat hrozby, které se ještě neprojevily na samotném koncovém bodě, a zablokovat je dříve, než dojde ke stažení škodlivého kódu.
Klíčové Specifikace
check_circlePredictive DNS™
check_circleVectorN Detection™
check_circleDarkLayer Guard™
check_circleTTPC Korelace
Ochrana před Ransomware
Ransomware Encryption Protection (REP X)
Ransomware Encryption Protection (REP X) je specializovaný modul navržený s jediným cílem: zastavit neautorizované šifrování dat v reálném čase. Na rozdíl od běžné ochrany se REP X nezaměřuje na detekci souborů malwaru, ale na monitorování podezřelého chování procesů přímo v jádře systému (Kernel-Level).
Modul využívá čtyři pokročilé enginy: Encryption Engine pro detekci šifrovacích algoritmů, Rename Engine pro blokování masivního přejmenovávání souborů, Canary Engine využívající honeypot soubory k nalákání útočníka a VSS Engine, který chrání stínové kopie před smazáním. To zajišťuje ochranu i proti zcela novým, dosud neznámým variantám ransomwaru.
Modul využívá čtyři pokročilé enginy: Encryption Engine pro detekci šifrovacích algoritmů, Rename Engine pro blokování masivního přejmenovávání souborů, Canary Engine využívající honeypot soubory k nalákání útočníka a VSS Engine, který chrání stínové kopie před smazáním. To zajišťuje ochranu i proti zcela novým, dosud neznámým variantám ransomwaru.
Klíčové Specifikace
check_circleEncryption Blocking
check_circleKernel-Level Monitoring
check_circleShadow Copy Defense
check_circleCanary File Trap
Správa zranitelností
Patch & Asset Management
Patch & Asset Management je plně automatizované řešení pro správu životního cyklu softwaru. Využívá patentovanou technologii InfiniPatch™ pro tiché nasazování aktualizací operačních systémů (Windows, Linux, macOS) a více než 180 aplikací třetích stran do 4 hodin od jejich vydání.
Systém poskytuje kompletní přehled o hardwarovém i softwarovém vybavení firmy (Asset Tracking) a automaticky prioritizuje záplaty na základě kritičnosti CVE zranitelností. Díky tomu uzavíráte bezpečnostní díry dříve, než je stihnou zneužít útočníci, a to i u zařízení mimo firemní síť bez nutnosti VPN.
Systém poskytuje kompletní přehled o hardwarovém i softwarovém vybavení firmy (Asset Tracking) a automaticky prioritizuje záplaty na základě kritičnosti CVE zranitelností. Díky tomu uzavíráte bezpečnostní díry dříve, než je stihnou zneužít útočníci, a to i u zařízení mimo firemní síť bez nutnosti VPN.
Klíčové Specifikace
check_circleInfiniPatch™ Automation
check_circleMulti-OS Podpora
check_circleVulnerability Intelligence
check_circleSoftware Deployment
Privilegovaný přístup
Privileged Access Management (PAM)
Heimdal Privileged Access Management (PAM) je postaven na principu Zero Trust a nejnižších oprávnění. Umožňuje organizacím eliminovat trvalá administrátorská práva koncových uživatelů a nahradit je systémem schvalování v reálném čase (Just-in-Time Access).
Uživatelé mohou požádat o dočasné zvýšení práv pro konkrétní úkol jediným kliknutím. Správce žádost schválí přes mobilní aplikaci nebo konzoli a po uplynutí nastaveného času jsou práva automaticky odebrána. Celý proces je doprovázen hloubkovým logováním a videozáznamem relací pro účely auditu a compliance.
Uživatelé mohou požádat o dočasné zvýšení práv pro konkrétní úkol jediným kliknutím. Správce žádost schválí přes mobilní aplikaci nebo konzoli a po uplynutí nastaveného času jsou práva automaticky odebrána. Celý proces je doprovázen hloubkovým logováním a videozáznamem relací pro účely auditu a compliance.
Klíčové Specifikace
check_circleJust-in-Time Access
check_circleZero-Trust Workflow
check_circleSession Recording
check_circleAuto-Revocation
Aplikační bezpečnost
Application Control
Application Control poskytuje administrátorům absolutní kontrolu nad tím, co se spouští v jejich prostředí. Funguje na principu explicitního povolování (Whitelisting), což znamená, že žádný neznámý kód, ransomware nebo neschválený software nemůže být spuštěn, i kdyby obešel ostatní vrstvy obrany.
Systém automaticky skenuje instalovaný software a nabízí doporučení pro bezpečnou konfiguraci. Umožňuje také flexibilní blokování na základě hashů, certifikátů vydavatele nebo cest. Je to klíčový nástroj pro dosažení stavu Zero Trust u aplikací a zajištění maximální stability firemních počítačů.
Systém automaticky skenuje instalovaný software a nabízí doporučení pro bezpečnou konfiguraci. Umožňuje také flexibilní blokování na základě hashů, certifikátů vydavatele nebo cest. Je to klíčový nástroj pro dosažení stavu Zero Trust u aplikací a zajištění maximální stability firemních počítačů.
Klíčové Specifikace
check_circleZero-Trust Execution
check_circleRule-Based Control
check_circlePassive Mode Testing
check_circleCompliance Reporting
Pošta a spolupráce
Email Security & BEC Protection
Email Security & BEC Protection nabízí hloubkovou ochranu e-mailové komunikace v cloudu (M365, Gmail). Na rozdíl od běžných filtrů využívá 125 vektorů analýzy obsahu a AI model k detekci sofistikovaných útoků typu Business Email Compromise (BEC) a CEO fraud.
Systém obsahuje pokročilý sandboxing pro skenování příloh v reálném čase a technologii Live URL Protection, která prověřuje odkazy i v okamžiku kliknutí, nikoliv jen při doručení. Tím chrání uživatele před phishingem, který se aktivuje se zpožděním, a brání finančním podvodům založeným na manipulaci s identity odesílatele.
Systém obsahuje pokročilý sandboxing pro skenování příloh v reálném čase a technologii Live URL Protection, která prověřuje odkazy i v okamžiku kliknutí, nikoliv jen při doručení. Tím chrání uživatele před phishingem, který se aktivuje se zpožděním, a brání finančním podvodům založeným na manipulaci s identity odesílatele.
Klíčové Specifikace
check_circleBEC & Fraud Defense
check_circleCloud Sandboxing
check_circleLive URL Inspection
check_circleMx-Level Protection
Vzdálený management
Remote Desktop & Unified Endpoint Mgmt
Remote Desktop & Unified Endpoint Management je výkonný nástroj pro bezpečnou vzdálenou správu bez ohledu na to, kde se zařízení nachází. Na rozdíl od tradičních RDP řešení nevyžaduje otevřené porty v firewallu ani VPN, protože veškerý provoz probíhá přes zabezpečenou cloudovou bránu Heimdal.
IT správci mohou vzdáleně ovládat plochu, přenášet soubory nebo spouštět terminálové příkazy na systémecl Windows, macOS, Linux i Android. Bezpečnost je zajištěna povinným vícefaktorovým ověřováním (MFA) a koncovým šifrováním, což z něj činí ideální nástroj pro podporu moderní hybridní práce.
IT správci mohou vzdáleně ovládat plochu, přenášet soubory nebo spouštět terminálové příkazy na systémecl Windows, macOS, Linux i Android. Bezpečnost je zajištěna povinným vícefaktorovým ověřováním (MFA) a koncovým šifrováním, což z něj činí ideální nástroj pro podporu moderní hybridní práce.
Klíčové Specifikace
check_circleFirewall-Friendly RDP
check_circleMulti-Platform Support
check_circleUnattended Access
check_circleAudit & Recording
XDR & Telemetrie
Threat-Hunting & Action Center (TAC)
Threat-Hunting Action Center (TAC) je centrální mozek a XDR (Extended Detection and Response) platforma, která sjednocuje telemetrii ze všech modulů Heimdal. Umožňuje bezpečnostním týmům proaktivně vyhledávat skryté hrozby a reagovat na incidenty jediným kliknutím z jedné konzole.
TAC automaticky koreluje data z koncových bodů, sítě i e-mailů a mapuje je na globální rámec MITRE ATT&CK. Každému zařízení přiděluje skóre rizika v reálném čase, což umožňuje okamžitou prioritizaci incidentů a automatizovanou remediaci, jako je izolace infikovaného stroje nebo zastavení škodlivého procesu v celém podniku.
TAC automaticky koreluje data z koncových bodů, sítě i e-mailů a mapuje je na globální rámec MITRE ATT&CK. Každému zařízení přiděluje skóre rizika v reálném čase, což umožňuje okamžitou prioritizaci incidentů a automatizovanou remediaci, jako je izolace infikovaného stroje nebo zastavení škodlivého procesu v celém podniku.
Klíčové Specifikace
check_circleUnified XDR Platform
check_circleMITRE ATT&CK Mapping
check_circleOne-Click Remediation
check_circlePredictive Risk Scoring
Security Module
Soulad s NIS 2
Směrnice NIS 2 Evropské komise představuje soubor kyberbezpečnostních opatření a doporučení, jejichž cílem je dále posílit proaktivní ochranu a strategie reakce na incidenty u příslušných orgánů i veřejných a soukromých subjektů. Byla navržena jako náhrada za původní směrnici NIS, která se nedokázala dostatečně přizpůsobit v souvislosti s pandemií COVID-19 a proměnou způsobu, jakým společnost komunikuje s digitálním světem.
Směrnice NIS 2 je v souladu s úsilím Evropské komise o ochranu Evropy v digitálním věku a o to, aby její hospodářství bylo připraveno na budoucnost. Evropský parlament ji přijal 10. listopadu 2022 a Rada jej následovala 28. listopadu 2022, čímž fakticky započal proces nahrazování předchozí směrnice NIS.
Směrnice NIS 2 je v souladu s úsilím Evropské komise o ochranu Evropy v digitálním věku a o to, aby její hospodářství bylo připraveno na budoucnost. Evropský parlament ji přijal 10. listopadu 2022 a Rada jej následovala 28. listopadu 2022, čímž fakticky započal proces nahrazování předchozí směrnice NIS.