Endpoint Security

Sorgen Sie für verbesserte Transparenz und effektivere Incident-Response-Prozesse – mit automatisierten Funktionen zur Erkennung und Blockierung bekannter und unbekannter Bedrohungen an jedem Endpunkt.

FireEye Endpoint Security ist eine integrierte Lösung für Endpunktsicherheit mit Funktionen zur Erkennung und effektiven Abwehr bekannter Malware und komplexer Bedrohungen, die herkömmlichen Sicherheitssystemen entgehen. Die Lösung bietet Kunden Bedrohungsdaten aus Incident-Response-Einsätzen und einen detaillierten Überblick über die Aktivitäten auf den Endpunkten. Damit können Analysten Schutzmechanismen leichter automatisieren, das Ausmaß und die Komplexität eines Angriffs ermitteln und Abwehrmaßnahmen nach Bedarf anpassen.

Video

Intelligente Endpunktsicherheit der nächsten Generation: Mehr als nur Virenschutz

Mehr als nur Vorbeugung

So stoppen Sie Angriffe auf Endpunkte rasch und souverän

Malware, Exploits und schädliche Aktivitäten an jedem Endpunkt automatisch aufspüren und stoppen

Malware, Exploits und schädliche Aktivitäten an jedem Endpunkt automatisch aufspüren und stoppen

Nutzen Sie Exploit Guard, um Aktivitäten auf Endpunkten zu analysieren, Exploits als solche zu erkennen und deren Ausführung zu unterbinden.

  • Untersuchen Sie aktive Exploits schnell und gründlich, damit geeignete Gegenmaßnahmen getroffen werden können.
  • Vereiteln Sie Angriffe, die herkömmlichen Endpunkt-AV-Produkten und sogar Next-Generation-Lösungen entgehen
  • Erkennen und unterbinden Sie Angriffe auf Speicher- und Anwendungsebene wie beispielsweise Makros.
Angriffe auf Endpunkte sofort validieren und eindämmen

Angriffe auf Endpunkte sofort validieren und eindämmen

Finden, untersuchen und analysieren Sie alle verdächtigen Aktivitäten und Sicherheitsvorfälle auf Endpunkten und hindern Sie Angreifer ohne Zeitverlust an der Kontaktaufnahme mit einem Command-and-Control-Server oder der weiteren Ausbreitung im Netzwerk.

  • Komplexe und umfassende Endpunktsuche zum Aufdecken bekannter und neuer Bedrohungen
  • Isolation betroffener Geräte per einfachem Klick zwecks weiterer Analysen
Verbesserte Transparenz auf den Endpunkten

Verbesserte Transparenz auf den Endpunkten

Nutzen Sie den Lookback-Cache der Datenerfassungsfunktion für eine umfassende Analyse der Bedrohungen an jedem Endpunkt. So sorgen Sie für verbesserte Transparenz und können die Ursache für Warnmeldungen identifizieren.

  • Überprüfen und analysieren Sie bisherige und aktuelle Endpunktaktivitäten.
  • Verschaffen Sie sich für die forensische Analyse einen umfassenden Überblick über den Verlauf von Aktivitäten.
  • Erfassen Sie relevante Daten zu jedem Sicherheitsvorfall einschließlich der verhinderten Angriffe, um Ihre Verteidigungsstrategie in Echtzeit anpassen zu können.

Das meinen unsere Kunden:

Adaptiver Endpunktschutz

Auf Bedrohungsdaten gestützte Endpunktsicherheit

Auf Bedrohungsdaten gestützte Endpunktsicherheit

Weitet den Wirkungsbereich von Bedrohungsdaten zur Abwehr komplexer Angriffe vom Kernbereich des Netzwerks auf alle Endpunkte aus.

Umfassende Transparenz

Umfassende Transparenz

Erleichtert die schnelle Aufdeckung und Einstufung von Sicherheitsrisiken.

Erkennungs- und Abwehrfunktionen

Erkennungs- und Abwehrfunktionen

Ermöglicht die zeitnahe Bedrohungserkennung und -untersuchung und die beschleunigte Abwehr von Angriffen durch die Isolierung von Endpunkten.

Integrierter Workflow

Integrierter Workflow

Definieren Sie einen zentralen Workflow für die Analyse von Bedrohungen im Rahmen der Endpunktsicherheit.

Ein konsolidierter Agent

Ein konsolidierter Agent

Ermöglicht die Bedrohungserkennung, -analyse und -abwehr am Endpunkt.

Übersichtliche Oberfläche

Übersichtliche Oberfläche

Ermöglicht die beschleunigte Deutung von verdächtigen Endpunktaktivitäten und lässt Sie schneller reagieren.

Die Funktionsweise von Endpoint Security

Mit Endpoint Security können Sie innerhalb weniger Minuten Zehntausende Endpunkte überprüfen und nach bekannten und neuen Bedrohungen durchsuchen. Mithilfe von Dynamic Threat Intelligence werden die Warnmeldungen abgeglichen, die von den Endpunktlösungen und den Sicherheitsprodukten von FireEye und durch das Protokollmanagement generiert wurden. Nach der Validierung einer Bedrohung können Sie ermitteln, ...

  • welche Vektoren für den Hackerangriff auf den Endpunkt genutzt wurden,
  • ob eine Bedrohung auf einem bestimmten Endpunkt aufgetreten ist (und ob sie dort noch vorhanden ist),
  • ob sich die Bedrohung im Netzwerk ausgebreitet hat und welche Endpunkte betroffen sind,
  • wie verhinderte Angriffe abgelaufen sind,
  • welche Aktionen im Rahmen eines Angriffs ausgeführt wurden und von wo der Angriff ausging,
  • wie lange jeder betroffene Endpunkt infiltriert war,
  • ob geistiges Eigentum ausgeschleust wurde und
  • welche Endpunkte und Systeme isoliert werden sollten, um eine Ausbreitung im Netzwerk zu verhindern.

Weitere Ressourcen

Sind Sie bereit?

Fragen Sie uns nach den Lösungen und Implementierungen von FireEye und nach allem anderen, was Sie wissen möchten. Unsere Sicherheitsexperten sind bereit, Ihre Fragen zu beantworten.

+1 888-227-2721 +61 281034308 +1 877-347-3393 +358 942451151 +33 170612726 +49 35185034500 +852 3975-1882 +91 80 6671 1241 +39 0294750535 +81 345888169 +03 77248276 +52 5585268207 +64 32880234 +48 223072296 +7 4954658084 +65 31585101 +27 105008408 +82 7076860238 +34 932203202 +94 788155851 +028 7933558 +27873392 +44 2036087538 +842444581914