Endpoint Security

Erkennt und blockiert alle Bedrohungen, die AV-Technologien erfassen – und auch die anderen

FireEye Endpoint Security ist eine integrierte Lösung, die Angriffe erkennt, die anderen Lösungen entgehen, und Endpunkte vor bekannten und unbekannten Bedrohungen schützt. Mit dem leistungsstarken, zentralen Agenten können Analysten die wichtigsten Fragen über Bedrohungen an Endpunkten beantworten: Wer? Was? Wo? Wann? Das reduziert die Warnungsmüdigkeit und beschleunigt die Bedrohungsabwehr. Ein einheitlicher Management-Workflow unterstützt die detaillierte Analyse von Gefahrenindikatoren in Echtzeit und die umgehende Einleitung angemessener Abwehrmaßnahmen.

Video

Endpunktsicherheit:
Endpunktsicherheit: Lagebericht, Empfehlungen, Ausblick

FireEye Endpoint Security receives
Virus Bulletin's VB100 Certification
for April 2018

VB100 - April 2018

Mehr als nur Vorbeugung

So stoppen Sie Angriffe auf Endpunkte rasch und souverän

Malware, Exploits und schädliche Aktivitäten an jedem Endpunkt automatisch aufspüren und stoppen

Malware, Exploits und schädliche Aktivitäten an jedem Endpunkt automatisch aufspüren und stoppen

Nutzen Sie Exploit Guard, um Aktivitäten auf Endpunkten zu analysieren, Exploits als solche zu erkennen und deren Ausführung zu unterbinden.

  • Untersuchen Sie aktive Exploits schnell und gründlich, damit geeignete Gegenmaßnahmen getroffen werden können.
  • Vereiteln Sie Angriffe, die herkömmlichen Endpunkt-AV-Produkten und sogar Next-Generation-Lösungen entgehen
Angriffe auf Endpunkte sofort validieren und eindämmen

Angriffe auf Endpunkte sofort validieren und eindämmen

Finden, untersuchen und analysieren Sie alle verdächtigen Aktivitäten und Sicherheitsvorfälle auf Endpunkten und hindern Sie Angreifer ohne Zeitverlust an der Kontaktaufnahme mit einem Command-and-Control-Server oder der weiteren Ausbreitung im Netzwerk.

  • Komplexe und umfassende Endpunktsuche zum Aufdecken bekannter und neuer Bedrohungen
  • Isolation betroffener Geräte per einfachem Klick zwecks weiterer Analysen
Verbesserte Transparenz auf den Endpunkten

Verbesserte Transparenz auf den Endpunkten

Nutzen Sie den Lookback-Cache der Datenerfassungsfunktion für eine umfassende Analyse der Bedrohungen an jedem Endpunkt. So sorgen Sie für bessere Transparenz und können die Ursache für Warnmeldungen identifizieren.

  • Überprüfen und analysieren Sie bisherige und aktuelle Endpunktaktivitäten.
  • Verschaffen Sie sich für die forensische Analyse einen umfassenden Überblick über den Verlauf von Aktivitäten.
  • Erfassen Sie relevante Daten zu jedem Sicherheitsvorfall einschließlich der verhinderten Angriffe, um Ihre Verteidigungsstrategie in Echtzeit anpassen zu können.

Das meinen unsere Kunden:

Umfassender Endpunktschutz

Adaptiver Endpunktschutz

Auf Bedrohungsdaten gestützte Endpunktsicherheit

Auf Bedrohungsdaten gestützte Endpunktsicherheit

Weitet den Wirkungsbereich von Bedrohungsdaten zur Abwehr komplexer Angriffe vom Kernbereich des Netzwerks auf alle Endpunkte aus.

Umfassende Transparenz

Umfassende Transparenz

Erleichtert die schnelle Aufdeckung und Einstufung von Sicherheitsrisiken.

Erkennungs- und Abwehrfunktionen

Erkennungs- und Abwehrfunktionen

Ermöglicht die zeitnahe Bedrohungserkennung und -untersuchung und die beschleunigte Abwehr von Angriffen durch die Isolierung von Endpunkten.

Integrierter Workflow

Integrierter Workflow

Definieren Sie einen zentralen Workflow für die Analyse von Bedrohungen im Rahmen der Endpunktsicherheit.

Ein konsolidierter Agent

Ein konsolidierter Agent

Ermöglicht die Bedrohungserkennung, -analyse und -abwehr am Endpunkt.

Übersichtliche Oberfläche

Übersichtliche Oberfläche

Ermöglicht die beschleunigte Deutung von verdächtigen Endpunktaktivitäten und lässt Sie schneller reagieren.

Videos zur Endpunktsicherheit

Zukunftsfähige Plattformen für Endpunktsicherheit

Video

Zukunftsfähige Plattformen für Endpunktsicherheit

Video ansehen

Video

Ransomware: Schutzmechanismen

Video ansehen

Video

Endpoint Security mit Features zur Abwehr von Exploits

Video ansehen

Die Funktionsweise von Endpoint Security

Mit Endpoint Security können Sie innerhalb weniger Minuten Zehntausende Endpunkte überprüfen und nach bekannten und neuen Bedrohungen durchsuchen. Mithilfe von Dynamic Threat Intelligence werden die Warnmeldungen abgeglichen, die von den Endpunktlösungen und den Sicherheitsprodukten von FireEye und durch das Protokollmanagement generiert wurden. Nach der Validierung einer Bedrohung können Sie ermitteln, ...

  • welche Vektoren für den Hackerangriff auf den Endpunkt genutzt wurden,
  • ob eine Bedrohung auf einem bestimmten Endpunkt aufgetreten ist (und ob sie dort noch vorhanden ist),
  • ob sich die Bedrohung im Netzwerk ausgebreitet hat und welche Endpunkte betroffen sind,
  • wie verhinderte Angriffe abgelaufen sind,
  • welche Aktionen im Rahmen eines Angriffs ausgeführt wurden und von wo der Angriff ausging,
  • wie lange jeder betroffene Endpunkt infiltriert war,
  • ob geistiges Eigentum ausgeschleust wurde und
  • welche Endpunkte und Systeme isoliert werden sollten, um eine Ausbreitung im Netzwerk zu verhindern.
  • Sicherheitslösungen für Endpunkte – ein Leitfaden für Käufer
  • E-Book lesen

Weitere Ressourcen

Sind Sie bereit?

Fragen Sie uns nach den Lösungen und Implementierungen von FireEye und nach allem anderen, was Sie wissen möchten. Unsere Sicherheitsexperten sind bereit, Ihre Fragen zu beantworten.

+1 888-227-2721 +61 281034308 +32 28962867 +971 45501444 +358 942451151 +33 170612726 +49 35185034500 +44 2036087538 +852 3975-1882 +91 80 6671 1241 +353 (0)216019160 +39 0294750535 +81 345888169 +1 877-347-3393 +03 77248276 +52 5585268207 +64 32880234 +31 207941289 +48 223072296 +7 4954658084 +46 853520870 +65 31585101 +27 105008408 +82 7076860238 +34 932203202 +94 788155851 +886 2-5551-1268 +27873392 +842444581914