Managed Defense

Wir nutzen die Daten und Erkenntnisse aus der Abwehr realer Angriffe, um Bedrohungen schneller zu erkennen und abzuwehren

Im Rahmen unseres Managed Service zur Bedrohungserkennung und ‑abwehr FireEye Managed Defense (früher: FireEye as a Service) nutzen wir unser branchenweit anerkanntes Cybersicherheits-Know-how, unsere Technologien und unsere detaillierten Kenntnisse einzelner Angreifergruppen, um die Auswirkungen von Angriffen zu minimieren.

Managed Defense wird kontinuierlich mit den branchenweit umfangreichsten Cyberbedrohungsdaten aus aller Welt aktualisiert. Unsere Experten werten Daten aus unseren Sensoren, Incident-Response-Einsätzen, Kampagnen und der Beobachtung von Cyberkriminellen aus, die bei der Untersuchung der schwerwiegendsten Cyberangriffe weltweit zusammengetragen wurden. Diese aktuellen Bedrohungsdaten und Erkenntnisse aus der Praxis informieren die Spurensuche und die Untersuchung der Hackeraktivitäten, sodass unsere Analysten auch die technisch versiertesten Angreifer aufspüren können. Unsere erfahrenen Sicherheitsexperten stellen eine umfassende Einschätzung der Hackeraktivitäten zusammen und geben spezifische Empfehlungen zur Schadensbehebung. Sie stellen die nötigen Kontextinformationen bereit, damit Sie die Bedrohung nachvollziehen, die Risiken einschätzen und angemessene Maßnahmen ergreifen können.

Video

Antworten statt nur Warnmeldungen

Unterstützung durch Experten

Lassen Sie sich von den Experten von Managed Defense erklären, wie sie bei der proaktiven Suche nach Bedrohungen in Ihrer IT-Umgebung vorgehen.

Die Architektur von FireEye as a Service

Die Managed-Defense-Architektur

FireEye as a Service und die proaktive Suche nach Bedrohungen

Managed Defense und die proaktive Suche nach Bedrohungen

Von der Warnmeldung zur Schadensbehebung – ein typischer Arbeitstag eines FaaS-Analysten

Von der Warnmeldung zur Schadensbehebung – ein typischer Arbeitstag eines Managed Defense-Analysten

Beschleunigen Sie Ihre Reaktionsfähigkeit und minimieren Sie das Risiko

Relevante Bedrohungen erkennen

Relevante Bedrohungen erkennen

Verschaffen Sie sich einen Überblick über die Bedrohungen innerhalb und außerhalb Ihres Unternehmens.

  • Adaptive Erkennung auf der Basis von Daten aus unseren Sensoren, Incident-Response-Einsätzen und der Beobachtung von Cyberkriminellen
  • Frühzeitige Warnung vor neuen Angriffskampagnen, denen andere Unternehmen zum Opfer gefallen sind
Decken Sie verborgene Hackeraktivitäten auf

Decken Sie verborgene Hackeraktivitäten auf

Unterstützen Sie Ihr Team mit Expertise aus der Praxis

  • Bewährte Methoden für die Spurensuche zur Aufdeckung verborgener Hackeraktivitäten
  • Regelmäßige und systematische Spurensuche in der eigenen Umgebung schließt Lücken in der Bedrohungserkennung
Souverän und richtig reagieren

Souverän und richtig reagieren

Ergreifen Sie effektive Maßnahmen, um die Auswirkungen von Sicherheitsverletzungen zu minimieren.

  • Umfassende Einschätzung des Gefahrenpotenzials anhand von kontextbezogenen Untersuchungsberichten
  • Schnellere Bedrohungsabwehr mithilfe von strukturierten Empfehlungen zur Schadensbehebung

Das meinen unsere Kunden:

“Das FireEye-Technologiepaket bietet in Verbindung mit FireEye as a Service ein Maß an Überwachung und Transparenz, das sich mein Unternehmen anderweitig (sprich durch das Einstellen der erforderlichen Mitarbeiter) nicht leisten könnte.”

- C. L., Information Security Manager eines mittelgroßes Industrieunternehmens in den USA

Features von Managed Defense

Branchenführende Sachkenntnisse und Bedrohungsdaten für den Ausbau Ihrer Sicherheitsmaßnahmen

Riesige Datenmengen

Riesige Datenmengen

Bedrohungsdatenanalysten und Datenwissenschaftler evaluieren Daten aus unseren Sensoren, Incident-Response-Einsätzen, Kampagnen und der Beobachtung von Cyberkriminellen, die wir im Laufe von mehr als zehn Jahren erfasst haben. Anhand dieser Informationen können sie Anomalien ermitteln, die auf einen Angriff hindeuten.

Umfassende Leitfäden zu Angreifern

Umfassende Leitfäden zu Angreifern

Unsere Experten für die Spurensuche ergänzen fortlaufend ihre umfassenden Dossiers zu den Angriffszielen sowie den Motivationen, Verhaltensweisen und Taktiken der Hacker.

Perfektionierte Methoden

Perfektionierte Methoden

Durch wiederholbare Erkennungs- und Entwicklungsschritte werden die von unseren Analysten entwickelten Verfahren zur Spurensuche zu bewährten Methoden.

Groß angelegte Spurensuche

Groß angelegte Spurensuche

Dank regelmäßiger automatisierter Suchprozesse bei zahlreichen Kunden können wir Bedrohungen frühzeitig erkennen und rechtzeitig vor neuen Angriffstrends warnen.

Threat Assessment Manager

Threat Assessment Manager

Die Manager bieten Einblicke in Risiken für Ihre Branche und empfehlen geeignete Maßnahmen zur Stärkung Ihrer Sicherheitsinfrastruktur.

Branchenweit anerkannte Kompetenz

Branchenweit anerkannte Kompetenz

Unser ausgezeichnetes Team wird von mehr als 100 Cybersicherheitsexperten und Bedrohungsanalysten mit über zehn Jahren Praxiserfahrung in aller Welt unterstützt.

Exakte Antworten

Exakte Antworten

Die detaillierten Untersuchungsberichte beinhalten umfassende Kontextinformationen und Empfehlungen für Abwehrmaßnahmen, damit Sie die Risiken schnell evaluieren und Entscheidungen treffen können.

Weltweit verfügbar

Weltweit verfügbar

Unsere sieben Cyber Threat Operation Center (CTOC) in Deutschland, Irland, Japan, Singapur, Australien und den USA (Virginia und Kalifornien) stehen Ihnen rund um die Uhr zur Verfügung.

Funktionsweise von Managed Defense

Managed Defense ist ein Managed Service zur Bedrohungserkennung und ‑abwehr (Managed Detection and Response, MDR), der das branchenweit anerkannte Cybersicherheits-Know-how, FireEye-Technologien und einzigartige Kenntnisse zu den Angreifern einsetzt, um die Auswirkungen von Sicherheitsverletzungen zu minimieren.

  • Managed Defense greift auf unseren hauseigenen Technologiestack zurück, um einen unternehmensweiten Überblick in Echtzeit zu gewinnen – auch über industrielle Steuersysteme und Cloud-Infrastrukturen. 
  • Die erfahrenen Bedrohungsanalysten von FireEye erkennen und untersuchen Daten aus unseren Sensoren, Incident-Response-Einsätzen und der Beobachtung von Cyberkriminellen auf unbekannte oder bislang unentdeckte Bedrohungen und gehen ihnen aktiv nach. 
  • Wenn sich Indikatoren für Sicherheitsverletzungen nachweisen lassen, informieren wir Sie unverzüglich. Zudem können Sie die neuesten Erkenntnisse in einem sicheren Portal abrufen, während unsere Analysten den Vorfall weiter untersuchen. 
  • Wir stellen Ihnen einen detaillierten Bericht mit einer Zusammenfassung unserer Erkenntnisse, Kontextinformationen und Empfehlungen für die Schadensbehebung bereit, damit Sie effektive Gegenmaßnahmen ergreifen und die Aktivitäten der Hacker unterbinden können.

Weitere Ressourcen

Weitere Produkte und Services

fe_new_site_8_responsive

FireEye Helix

Wehren Sie Bedrohungen schneller ab – durch die Konsolidierung, Integration und Automatisierung vorhandener Sicherheitsmaßnahmen.

pictogram-security-program

Bewertung von Sicherheitsprogrammen

Verbessern Sie Ihren Sicherheitsstatus durch eine Evaluierung Ihres IT-Sicherheitsprogramms.

pictogram-threat

Incident-Response-Services

Reagieren Sie schnell, effizient und situationsgemäß.

Sind Sie bereit?

Fragen Sie uns nach den Lösungen und Implementierungen von FireEye und nach allem anderen, was Sie wissen möchten. Unsere Sicherheitsexperten sind bereit, Ihre Fragen zu beantworten.

+1 888-227-2721 +61 281034308 +32 28962867 +971 45501444 +358 942451151 +33 170612726 +49 35185034500 +44 2036087538 +852 3975-1882 +91 80 6671 1241 +353 (0)216019160 +39 0294750535 +81 345888169 +1 877-347-3393 +03 77248276 +52 5585268207 +64 32880234 +31 207941289 +48 223072296 +7 4954658084 +46 853520870 +65 31585101 +27 105008408 +82 7076860238 +34 932203202 +94 788155851 +886 2-5551-1268 +27873392 +842444581914