mks_vir 9.0 dla Windows


Najnowsze oprogramowanie antywirusowe mks_vir 9.0 to kompleksowa ochrona komputerów stacjonarnych, przenośnych i serwerów. Zastosowana w pełni innowacyjna technologia pozwala na skuteczną ochronę przed wszystkimi znanymi typami złośliwego oprogramowania i zagrożeniami z sieci, bez nadmiernego wykorzystywania zasobów systemowych.

Obsługa

Całkowicie nowy, intuicyjny, graficzny interfejs użytkownika mks_vir 9.0 pozwala dostosować program do swoich indywidualnych wymagań. Dwie wersje wyglądu umożliwiają wybór pomiędzy ustawieniami standardowymi, a obsługą zaawansowaną pozwalając na dostosowanie dostępnych opcji do indywidualnych potrzeb użytkownika.

Metody Analizy

Całkowicie nowe metody analizy pozwoliły na uzyskanie wysokiej skuteczności wykrywania szkodliwego oprogramowania. Codzienna aktualizacja baz wirusów, zawansowane algorytmy heurystyczne oparte na sztucznej inteligencji i metodach statystycznych, monitorowanie działań aplikacji w ruchu sieciowym, emaili oraz stron WWW dają gwarancję pełnego bezpieczeństwa.

Wykrywane i Zwalczane Zagrożenia

mks_vir 9.0 zapewnia ochronę przed wszystkimi znanymi typami złośliwego oprogramowania, a także atakami sieciowymi i przez WWW (Cross-site Scripting). Wśród nich są wirusy, trojany, robaki, dialery, rootkity i backdoory, oraz zagrożenia typu spyware, adware.

Pełna Lokalizacja

mks_vir 9.0 zapewnia ochronę przed zagrożeniami spotykanymi na terenie całego świata. Ponadto jako produkt całkowicie polski, zapewnia ochronę przed zagrożeniami występującymi na rynku lokalnym.

Darmowa Pomoc Techniczna

W ramach licencji dostępna jest profesjonalna pomoc techniczna. Nasi specjaliści telefonicznie i mailowo udzielają fachowej porady we wszystkich sprawach dotyczących działania programu.

Darmowa Aktualizacja

Program mks_vir 9.0 dostępny jest do pobrania za darmo dla posiadaczy aktywnych licencji na dowolną wcześniejszą wersjię mks_vir.



Monitor antywirusowyMONITOR ANTYWIRUSOWY
Monitor antywirusowy służy do ciągłego obserwowania otwieranych, pobieranych i zapisywanych plików. Sprawdzaniu podlegają pliki wykorzystywane przez użytkownika oraz wszystkie aplikacje.


Dostępne funkcje i możliwości konfiguracyjne:
  • ciągłe monitorowanie uruchamianych / otwieranych oraz kopiowanych / pobieranych plików
  • skanowanie pamięci systemowej
  • skanowanie Master Boot Record dysków twardych
  • zaawansowane wykrywanie heurystyczne
  • skanowanie archiwów o nieograniczonej lub zdefiniowanej ilości poziomów niezależnie od formatu kompresji i wielkości fizycznej
  • wykluczanie obszarów skanowania i / lub masek plików na żądanie użytkownika
  • automatyczna aktywacja monitora przy starcie systemu
  • możliwe działania na wykryte zagrożenie: wylecz plik / skasuj plik / zmień nazwę / blokuj dostęp / przenieś do kwarantanny / pytaj użytkownika


Skaner plikówSKANER DYSKOWO-PLIKOWY
Skaner dyskowo-plikowy automatycznie, bądź na żądanie, sprawdza wszystkie znane rodzaje nośników danych. Umożliwia skanowanie w poszukiwaniu zagrożeń lokalnych i sieciowych dysków twardych, pamięci Flash, dyskietek, płyt CD, DVD, Blue-Ray, a także pamięci cyfrowych aparatów i kamer.

Dostępne funkcje i możliwości konfiguracyjne:
  • szybkie skanowanie
  • skanowanie pamięci procesów, Disk Boot Rekord oraz Master Boot Record
  • zaawansowane wykrywanie heurystyczne
  • wykluczanie obszarów skanowania i / lub masek plików na żądanie użytkownika
  • skanowanie tylko wybranych obszarów lub zdefiniowanych masek plików
  • skanowanie skompresowanych plików wykonywalnych
  • tworzenie zadań automatycznego skanowania
  • definiowanie domyślnych akcji przy wykryciu zagrożenia


KwarantannaKWARANTANNA
Moduł kwarantanny pozwala na bezpieczne przechowywanie podejrzanych plików. W sytuacji wykrycia zagrożenia plik może zostać dezaktywowany i przechowywany bez możliwości jego ponownego uruchomienia. Uniemożliwia to także rozprzestrzenianie się szkodliwego oprogramowania po obszarze dysku. Przechowywany plik może być przywrócony do swojej bazowej lokalizacji lub wybranej przez użytkownika, bezpiecznie skasowany, lub też przesłany do analizy dla specjalistów z laboratorium firmy MKS.

Dostępne funkcje i możliwości konfiguracyjne:
  • bezpieczne przechowywanie podejrzanych plików
  • bezpieczne usuwanie plików
  • ustawienie rozmiaru i lokalizacji folderu kwarantanny


AktualizacjaAKTUALIZACJA
Moduł Aktualizacji pozwala na codzienną aktualizację baz zagrożeń oraz poprawę funkcjonalności programu. Dzięki temu oprogramowanie mks_vir 9.0 zawsze jest gotowe stawić czoła wyzwaniom bezpieczeństwa.


Dostępne funkcje i możliwości konfiguracyjne:
  • definiowanie częstotliwości pobierania baz oraz źródła aktualizacji
  • tworzenie lokalnego repozytorium
  • konfiguracja ustawień Proxy


Zapora sieciowaZAPORA SIECIOWA
Znana jako firewall służy do monitorowania ruchu sieciowego. Sprawdza które aplikacje próbują uzyskać dostęp do sieci, tak aby użytkownik mógł je blokować lub przyznawać dostęp. Dodatkowo zapora wyposażona jest w zawansowany system wykrywania włamań - IDS. Zapobiega włamaniom z sieci, kradzieży danych oraz przejmowaniu kontroli nad komputerem.

Dostępne funkcje i możliwości konfiguracyjne:
  • wielopoziomowe filtrowanie pakietów
  • filtrowanie portów
  • blokowanie dostępu do sieci przez wybrane aplikacje
  • blokowanie dostępu do wybranych stron internetowych
  • ochrona przed atakami z WWW
  • system wykrywania włamań - IDS
  • analiza ruchu wchodzącego i przychodzącego
  • udostępnianie standardowych usług sieciowych (przepuszczaj www, mail, udostępnianie plików i drukarek)


Skaner pocztySKANER POCZTY
Skaner poczty służy do bezpiecznego odbierania i wysyłania wiadomości email. Program skanuje wszystkie załączniki oraz filtruje maile w poszukiwaniu Spamu (niechcianych wiadomości). Po wykryciu szkodliwego oprogramowania program może je usunąć, zmienić nazwę lub spytać o działania użytkownika. Dodatkowo mks_vir 9.0 dezaktywuje szkodliwy kod html z treści maila. Skaner poczty obsługuje protokoły POP3, SMTP oraz SSL. Współpracuje z Microsoft Outlook, Outlook Express, Windows Mail oraz Mozilla Thunderbird.

Dostępne funkcje i możliwości konfiguracyjne:
  • obsługa nieograniczonej ilości kont pocztowych
  • skanowanie i filtrowanie załączników, nawet w formie archiwów
  • trzy metody uwierzytelniania: User/Pass, APOP, CRAM-MD5
  • tworzenie listy obiektów pomijanych
  • załączanie do wiadomości wyniku skanowania
  • generowanie szczegółowych raportów skanowania
  • analiza ruchu wchodzącego i przychodzącego


Monitor rejestruMONITOR REJESTRU
Monitor rejestru to unikalne narzędzie bezpieczeństwa. W sposób ciągły monitoruje zmiany w rejestrze systemowym Windows. Sprawdzane są dodawanie nowych kluczy, usuwanie starych, dodawanie lub usuwanie wartości, a także ich modyfikacja. Użytkownik może zdefiniować działania automatyczne lub też za każdym razem podejmować decyzję samodzielnie.

Dostępne funkcje i możliwości konfiguracyjne:
  • definiowanie monitorowanych kluczy lub wybór domyślnych
  • wybór indywidualnych lub domyślnych wykluczeń monitora
  • definiowanie zachowań monitora w przypadku wykrycia modyfikacji rejestru


Konsola administratoraKONSOLA ADMINISTRATORA
Konsola administratora pozwala na zdalne zarządzanie ustawieniami programu mks_vir 9.0 na komputerach pracujących w sieci. Ułatwia planowanie zadań automatycznych oraz dostarcza administratorowi pełnej informacji o stanie zabezpieczeń wewnątrz sieci.

Dostępne funkcje i możliwości konfiguracyjne:
  • zdalna zmiana wszystkich możliwych ustawień programu mks_vir 9.0 na komputerach pracujących w sieci
  • zdalna instalacja i deinstalacja programu mks_vir 9.0 w systemie domenowym
  • raportowanie wykrytych zagrożeń


Bezpieczny menadżer procesówBEZPIECZNY MENADŻER PROCESÓW
Moduł menadżera procesów umożliwiający zarządzanie procesami systemowymi. Służy do bezpiecznego zamykania programów działających w tle. W odróżnieniu do menadżera systemowego, nie jest blokowany lub maskowany przez szkodliwe oprogramowanie. Ponadto zapewnia szczegółowe informacje o każdym z procesów oraz umożliwia zmianę priorytetów.

Dostępne funkcje i możliwości konfiguracyjne:
  • możliwość zakończenia działania procesów
  • kopiowanie/otwieranie ścieżki dostępu do pliku
  • sprawdzanie certyfikatów posiadanych przez plik