Endpoint Security

Proaktive Erkennung, Prävention und Analyse von bekannten und neuen Bedrohungen auf jedem Endpunkt

FireEye Endpoint Security bietet innovative Erkennungs- und Präventionsfunktionen für den Umgang mit Bedrohungen, die herkömmliche Sicherheitslösungen auf Endpunkten umgehen. Dank der Kombination aus EDR-Funktionen (Endpoint Detection and Response) und zusätzlichen Virenschutz- und Malware-Erkennungsfeatures für bekannte Bedrohungen steht Analysten nun ein zentraler Endpunkt-Agent zur Verfügung. Das bedeutet mehr Transparenz für bekannte und neue Sicherheitsrisiken, sodass das Ausmaß und der Schweregrad eines Angriffs in kürzester Zeit genau ermittelt werden können. Analysten nutzen diese ausführlichen Informationen über abgewehrte und neue Bedrohungen, um Sicherheitsstrategien für alle Arten von Cyberangriffen zu optimieren.

Video

FireEye Endpoint Security

So verhindern Sie Angriffe auf Endpunkte zeitnah und souverän

Exploits und Angriffe an jedem Endpunkt automatisch aufspüren

Exploits und Angriffe an jedem Endpunkt automatisch aufspüren

Nutzen Sie Exploit Guard, um Aktivitäten auf einem Endpunkt zu evaluieren, Exploits als solche zu erkennen und deren Ausführung zu unterbinden.

  • Untersuchen Sie aktive Exploits schnell und gründlich, damit geeignete Gegenmaßnahmen getroffen werden können.
  • Vereiteln Sie Angriffe, die herkömmlichen Endpunkt-AV-Produkten und sogar Next-Generation-Lösungen entgehen
  • Erkennen und unterbinden Sie Angriffe auf Speicher- und Anwendungsebene wie Makros
Angriffe auf Endpunkte sofort validieren und eindämmen

Angriffe auf Endpunkte sofort validieren und eindämmen

Finden, untersuchen und analysieren Sie alle verdächtigen Aktivitäten und Sicherheitsvorfälle auf Endpunkten, um eine Ausbreitung im Netzwerk zu erkennen und aufzuhalten.

  • Komplexe und umfassende Endpunktsuche zum Aufdecken bekannter und neuer Bedrohungen
  • Isolation betroffener Geräte per einfachem Klick zwecks weiterer Analysen
Verbesserte Transparenz auf den Endpunkten

Verbesserte Transparenz auf den Endpunkten

Nutzen Sie den Lookback-Cache der Datenerfassungsfunktion für eine umfassende Analyse der Bedrohungen an jedem Endpunkt, um die Ursache für Warnmeldungen zu identifizieren.

  • Überprüfen und analysieren Sie bisherige und aktuelle Endpunktaktivitäten.
  • Verschaffen Sie sich einen umfassenden Überblick über den Verlauf von Aktivitäten für eine forensische Analyse.
  • Erfassen Sie Daten zu jedem Sicherheitsvorfall, auch zu verhinderten Angriffen, um Ihre Verteidigungsstrategie fortlaufend zu verbessern.

Das meinen unsere Kunden:

„Unternehmen geben jährlich über 5 Mrd. USD für Endpunktsicherheitslösungen aus, verlieren jedoch zunehmend an Boden gegenüber versierten Angreifern.“

Datengestützter Endpunktschutz

Dynamic Threat Intelligence (DTI)

Dynamic Threat Intelligence (DTI)

Weitet den Wirkungsbereich von Bedrohungsdaten zur Abwehr komplexer Angriffe vom Kernbereich des Netzwerks auf alle Endpunkte aus.

Enterprise Security Search

Enterprise Security Search

Für die schnelle Aufdeckung und Einstufung von Sicherheitsrisiken

Umfassende Abdeckung aller Endpunkte

Umfassende Abdeckung aller Endpunkte

Ermöglicht die zeitnahe Untersuchung und gegebenenfalls Isolierung von Endpunkten an beliebigen Standorten.

Übersichtliche Oberfläche

Übersichtliche Oberfläche

Beschleunigt die Deutung von verdächtigen Endpunktaktivitäten und lässt Sie schneller reagieren.

Datenerfassung

Datenerfassung

Ausführliche Analysen früherer und aktueller Bedrohungen auf Endpunkten.

Triage Viewer und Audit Viewer

Triage Viewer und Audit Viewer

Definieren Sie einen zentralen Workflow für die Analyse von Bedrohungen im Rahmen der Endpunktsicherheit.

Die Funktionsweise von Endpoint Security

Mit Endpoint Security können Sie innerhalb weniger Minuten Zehntausende Endpunkte überprüfen und nach bekannten und neuen Bedrohungen durchsuchen. Mithilfe von Dynamic Threat Intelligence werden die Warnmeldungen abgeglichen, die von den Endpunktlösungen und den Sicherheitsprodukten von FireEye und durch das Protokollmanagement generiert wurden. Nach der Validierung einer Bedrohung können Sie ermitteln, ...

  • welche Vektoren für den Hackerangriff auf den Endpunkt genutzt wurden
  • ob eine Bedrohung auf einem bestimmten Endpunkt aufgetreten ist (und ob sie dort noch vorhanden ist)
  • ob sich die Bedrohung im Netzwerk ausgebreitet hat und welche Endpunkte betroffen sind
  • wie verhinderte Angriffe abgelaufen sind
  • welche Aktionen im Rahmen eines Angriffs ausgeführt wurden und von wo der Angriff ausging
  • wie lange jeder betroffene Endpunkt infiltriert war
  • ob geistiges Eigentum ausgeschleust wurde
  • welche Endpunkte und Systeme isoliert werden sollten, um eine Ausbreitung im Netzwerk zu verhindern

Weitere Ressourcen

Sind Sie bereit?

Fragen Sie uns nach den Lösungen und Implementierungen von FireEye und nach allem anderen, was Sie wissen möchten. Unsere Sicherheitsexperten sind bereit, Ihre Fragen zu beantworten.

+1 888-227-2721 +61 281034308 +1 877-347-3393 +358 942451151 +33 170612726 +49 35185034500 +852 69630370 +39 0294750535 +81 345888169 +03 77248276 +52 5585268207 +64 32880234 +48 223072296 +7 4954658084 +65 31585101 +27 105008408 +82 7076860238 +34 932203202 +94 788155851 +028 7933558 +27873392 +44 2036087538