Die HX-Serie: effektiver Schutz vor Zero Day Exploits.

Umfassende Endpunkt-Sichtbarkeit auf Basis von Bedrohungsdaten zur Ermittlung, Analyse und Untersuchung von Exploits

Die meisten Endpunktsysteme nutzen herkömmliche Sicherheitslösungen, die auf signaturabhängigen Abwehrmaßnahmen basieren. Geschickte Angreifer können diese Abwehrmaßnahmen umgehen, indem sie Schwachstellen ermitteln oder vorhandene Exploits ausnutzen. Diese wachsende Sicherheitslücke und die steigende Anzahl der Endpunkte erhöhen das Risiko von Sicherheitsverletzungen. Während Unternehmen jeden einzelnen Endpunkt schützen müssen, ist für einen Angreifer bereits ein einziger ausreichend.  

FireEye bietet branchenführende Bedrohungs- und Exploit-Erkennung mit FireEye Endpoint Security (HX-Serie). Mit dieser Lösung erhöhen Sie die Endpunkt-Sichtbarkeit und ermöglichen eine flexible und adaptive Abwehr gegen Exploits sowie bekannte oder unbekannte Bedrohungen.

FireEye Endpoint Security Solution

FireEye Endpoint-Security-Lösung

Die Demo umfasst Dashboard, Ersteinschätzung und Enterprise Search-Funktion. (video - 2:51 min)

Die Funktionsweise von FireEye Endpoint Security

Wenn ein Angriff oder Exploit erkannt wird, aktualisiert Endpoint Security automatisch Ihre Endpunkte mit der verfügbaren Thread Intelligence und untersucht diese, um zu ermitteln, ob eine entsprechende Bedrohung oder ein Gefahrenindikator (IOC) vorliegen.  Endpoint Security bietet zusätzliche Effizienz und Schutz durch mehrere Merkmale:

  • Enterprise Security Search: Betroffene Endpunkte können mit einem einzigen Klick isoliert werden, um bekannte oder unbekannte Bedrohungen an anderen Endpunkten zu ermitteln.
  • Datenerfassung: Ermöglicht Analysten die Untersuchung betroffener Endpunkte und die Analyse ermittelter Informationen zur Erstellung eigener Gefahrenindikatoren und zur Abwehr unbekannter Bedrohungen.
  • Exploit Guard: Ermittelt mehrere Endpunkte übergreifende Exploits und stellt Zusammenhänge zwischen diesen her, sodass ein aufschlussreiches Bild erstellt und angemessener Schutz bereitgestellt werden können.

Somit gewinnen Sicherheitsteams umfassende Erkenntnisse zum Verhalten von Angreifern sowie zu Tools, da detaillierte Informationen über Schwachstellen und Risiken Ihrer lokalen und externen Endpunkte bereitstehen.

„Unternehmen geben jährlich über 5 Mrd. USD für Endpunktsicherheitslösungen aus, verlieren jedoch zunehmend an Boden gegenüber versierten Angreifern.“


So schützen Sie Endpunkte effektiv vor modernen Bedrohungen

Informieren Sie sich darüber, warum herkömmliche Lösungen für den Endpunktschutz versagen und wie der integrierte Austausch von Bedrohungsdaten zwischen Netzwerken, Endpunkten und der Cloud eine effektivere und schnellere Bekämpfung komplexer Bedrohungen ermöglicht.

Jetzt herunterladen 

Ransomware: Abwehrmethoden

Erfahren Sie mehr über die Bedrohung durch Ransomware und die Schäden, die diese verursachen kann.

Video ansehen

Vorteile durch FireEye Endpoint Security

Ermittlung von Bedrohungen und Exploits auf Grundlage von Bedrohungsdaten

  • FireEye Bedrohungsdaten auf Basis von mehr als 10 Jahren Erfahrung zur Ermittlung und Erkennung von Exploits und anderen bekannten Endpunkt-Bedrohungen
  • Durchführung detaillierter sicherheitsspezifischer Suchen in Zehntausenden lokalen und externen Endpunkten zur Ermittlung und Analyse unbekannter Bedrohungen
  • Zugriff auf in Communitys weitergegebene Informationen und globale Bedrohungsdaten für eine umfassende Übersicht sowie zur Entwicklung eigener Gefahrenindikatoren für Ihre Umgebung

Optimierte Bewertung und unmittelbare Eindämmung

  • Einfache und unmittelbare Bewertung vermuteter Angriffe auf Endpunkte mithilfe des Triage Viewer, der jeden Endpunkt auf Gefahrenindikatoren untersucht und analysiert 
  • Unmittelbare Isolierung betroffener Endpunkte mit einem einzigen Klick zum Schutz vor Ausbreitung
  • Durchführung eigener sicherheitsspezifischer Suchen in jedem Endpunkt mit  Enterprise Security Search zur Ermittlung bekannter und unbekannter Bedrohungen, unabhängig vom Auftreten von Gefahrenindikatoren  

Umfassendere Informationen, intelligentere Analysen und schnellere Reaktionen auf Vorfälle

  • Automatisierung der Datensammlung sowie Erstellung und Einsatz von Gefahrenindikatoren über zahlreiche Systeme hinweg und somit Ermittlung des vollen Ausmaßes von Vorfällen und Verbesserung der Reaktionsqualität
  • Ermittlung von Exploits bei Endpunkten und Zugriff auf gespeicherte forensische Informationen zur Durchführung von Echtzeit-Simulationen schädlicher Aktivitäten und somit Untersuchung und Analyse der Auswirkungen von vermuteten Bedrohungen oder Exploit-Aktivitäten 
  • Effiziente Reaktion durch Nutzung des umfangreichen Dashboards, das Aspekte von unbekannten Vorfällen, verwandten Prozessen oder Dateien ermittelt, analysiert und überprüft