Jubiläumsbericht 2004-2023 20 Jahre AV-Comparatives

Alles Gute zum Jubiläum!

Wie AV-Comparatives begann

Die Geschichte von AV-Comparatives begann 1993, als der PC von Andreas Clementi im Jahr 1993 von einem Computervirus befallen wurde: dem "November 17 virus – NOV_17.855". Damit war sein Interesse geweckt. Andreas war mit den teilweise sehr widersprüchlichen Tests von Antivirenprogrammen in Computerzeitschriften nicht zufrieden und so begann die intensive Auseinandersetzung mit Malware und Antivirensoftware, die bis heute anhält. Später lernte er Peter Stelzhammerund gemeinsam begannen sie, die Ergebnisse der Tests unter www.av-comparatives.orgzu veröffentlichen. Vor zwanzig Jahren, im Jahr 2004, hat AV-Comparatives begonnen, regelmäßig öffentliche Ergebnisse zu präsentieren. Mit diesem Bericht wollen wir nicht nur unser Jubiläum feiern, sondern auch einen kurzen Überblick über die letzten 20 Jahre unserer Geschichte geben.

Weiterlesen

data analytics

Business Security Test 2023 (August - November)

Im Folgenden finden Sie Produktbeschreibungen der getesteten Unternehmensprodukte. Bitte beachten Sie, dass die Produktbeschreibungen auf den von den Anbietern bereitgestellten Informationen beruhen. Ausführlichere und aktuellere Informationen finden Sie auf den Websites der Anbieter.

Avast Ultimate Business Security:
https://www.avast.com/de-de/business/products/ultimate#pc

Bitdefender GravityZone Business Security Premium:
https://download.bitdefender.com/resources/media/materials/business/en/bitdefender-business-security-datasheet.pdf

Cisco Secure Endpoint Essentials:
https://www.cisco.com/c/en/us/products/collateral/security/fireamp-endpoints/datasheet-c78-733181.html

CrowdStrike Falcon Pro:
https://www.crowdstrike.com/wp-content/uploads/2019/02/crowdstrike-falcon-pro-bundle-data-sheet.pdf

Cybereason NGAV:
https://www.cybereason.com/hubfs/dam/collateral/data-sheets/cr-ngav-redefined-data-sheet.pdf

Elastic Security:
https://www.elastic.co/guide/en/security/current/index.html

ESET PROTECT Entry with ESET PROTECT Cloud:
https://www.eset.com/fileadmin/ESET/US/product-overviews/business/ESET-PROTECT-B2B-offering.pdf

G DATA Endpoint Protection Business:
https://www.gdata.help/display/BS/Business+Solutions

K7 On-Premises Enterprise Security Advanced:
https://www.k7computing.com/us/pdf/k7-enterprise-brochure.pdf

Kaspersky Endpoint Security for Business – Select, with KSC:
https://content.kaspersky-labs.com/se/media/de/business-security/KESB_Product_Datasheet_Advanced_Customer.pdf

Microsoft Defender Antivirus with Microsoft Endpoint Manager:
https://learn.microsoft.com/en-us/microsoft-365/security/defender-endpoint/?view=o365-worldwide

Sophos Intercept X Advanced:
https://assets.sophos.com/X24WTUEQ/at/2b38x8h3fjg68jmm7tvbsp8m/sophos-intercept-x-ds.pdf

Trellix Endpoint Security (ENS):
https://www.trellix.com/en-us/assets/solution-briefs/trellix-endpoint-protection-platform-solution-brief.pdf

VIPRE Endpoint Detection & Response:
https://www.vipre.com/wp-content/uploads/2023/01/VIPRE_2022_DS_ENDPOINT-DETECTION-AND-RESPONSE_Jan_2023.pdf

VMware Carbon Black Cloud Endpoint Standard:
https://carbonblack.vmware.com/resource/carbon-black-cloud-endpoint-standard-technical-overview#section2

WatchGuard Endpoint Protection-Plattform (EPP):
https://www.watchguard.com/de/wgrd-resource-center/docs/watchguard-epp

Avast Ultimate Business Security umfasst ein Antivirus-Programm der nächsten Generation, mit Online-Datenschutz-Tools und Software zur Automatisierung der Patch-Verwaltung, damit Geräte, Daten und Anwendungen in Unternehmen stets auf dem neuesten Stand und sicher sind.

Wesentliche Merkmale

Online Management Plattform: Sie erhalten einen Echtzeit-Überblick über Cyber-Bedrohungen, umfassende Berichte und Verwaltungsfunktionen - direkt von Ihrem Webbrowser aus. Über eine cloudbasierte Konsole können Sie Ihre Avast Business Sicherheitsdienste und deren Abonnements zentral verwalten.

Next-gen Antivirus: Der Endpunktschutz der nächsten Generation mit File Shield, Web Shield, Mail Shield, Echtzeit-Verhaltensüberwachung und Cloud Sandbox schützt die Geräte der Benutzer vor Malware-Infektionen und Zero-Day-Bedrohungen.

Advanced Firewall: Überwachen Sie den Netzwerkverkehr zwischen den Geräten Ihrer Mitarbeiter und dem Internet. Verbessern Sie die Blockierung von gefährlichen oder überflüssigen Datenübertragungen, um Ihr Unternehmen besser vor böswilliger Datenmanipulation zu schützen.

Ransomware Shield: Verstärken Sie den Schutz Ihrer sensiblen Daten und anderer wichtiger Geschäftsdokumente vor Änderung, Löschung oder Verschlüsselung durch Ransomware-Angriffe. Wählen Sie aus, welche Anwendungen auf Ihre geschützten Ordner zugreifen dürfen, und blockieren Sie den Rest.

Real Site: Real Site unterstützt sicheres Surfen im Internet und Bankgeschäfte, indem es Ihren Mitarbeitern hilft, gefälschte Websites zu vermeiden, die erstellt wurden, um vertrauliche Daten wie Benutzernamen, Kennwörter und Kreditkartendetails zu stehlen. Es wurde entwickelt, um Benutzer vor DNS (Domain Name System) Hijacking zu schützen.

Password Protection: Schützen Sie die Anmeldeinformationen Ihrer Mitarbeiter, die in Webbrowsern gespeichert sind, vor Diebstahl und Missbrauch. Der Passwortschutz wurde entwickelt, um Anwendungen und Malware daran zu hindern, Passwörter zu manipulieren, die in den Browsern Google Chrome, Mozilla Firefox, Microsoft Edge und Avast Secure Browser gespeichert sind.

VPN: Das integrierte persönliche VPN ohne Datenbeschränkung verschlüsselt Ihren Datenverkehr über das Internet, um die Daten Ihrer Mitarbeiter zu schützen und sie auch bei der Nutzung öffentlicher Wi-Fi-Netzwerke, z. B. in Cafés oder am Flughafen, privat zu halten.

USB Protection: Verhindern Sie, dass Mitarbeiter nicht zugelassene Wechselspeichergeräte wie Flash-Laufwerke, externe Laufwerke und Speicherkarten verwenden, um Datendiebstahl, Datenverlust und Malware-Infektionen zu vermeiden.

Patch Management: Beheben Sie automatisch Schwachstellen in Windows und Anwendungen von Drittanbietern, die anfällig für Cyberangriffe sind, indem Sie Geräte per Fernzugriff patchen, egal wo sie sich befinden. Mit Patch Management können Sie getestete Patches in Minutenschnelle an Hunderte von Geräten verteilen - mit minimalen Auswirkungen auf Ihr Netzwerk.

GravityZone Business Security Premium ist für den Schutz kleiner bis mittlerer Unternehmen konzipiert und deckt eine beliebige Anzahl von Dateiservern, Desktops, Laptops, physischen oder virtuellen Maschinen ab. Die Lösung basiert auf einer mehrschichtigen Endpunkt-Schutzplattform der nächsten Generation mit Präventions-, Erkennungs- und Blockierfunktionen, die maschinelle Lernverfahren, Verhaltensanalysen und die kontinuierliche Überwachung laufender Prozesse nutzen.

Wesentliche Merkmale

Machine Learning Anti-Malware: Die maschinellen Lernmodelle von Bitdefender nutzen 40.000 Merkmale und Milliarden von Dateimustern, um fortschrittliche Angriffe effektiv vorherzusagen und zu blockieren und so die Erkennungsgenauigkeit von Malware zu verbessern und gleichzeitig Fehlalarme zu minimieren.

Process Inspector: Process Inspector arbeitet im Zero-Trust-Modus und überwacht kontinuierlich alle Prozesse im System, um verdächtige Aktivitäten und anomales Verhalten zu erkennen. Er identifiziert effektiv unbekannte fortschrittliche Malware, einschließlich Ransomware, und ergreift Abhilfemaßnahmen wie Beendigung und Rückgängigmachung von Änderungen.

Advanced Anti-Exploit: Diese Technologie schützt den Speicher und anfällige Anwendungen, indem sie Exploit-Techniken wie API-Aufrufer-Verifizierung, Stack-Pivot und Return-Oriented-Programming (ROP) erkennt und blockiert.

Endpoint Control and Hardening: Zu den richtlinienbasierten Kontrollen gehören Firewall-Verwaltung, USB-Scans zur Gerätekontrolle und Web-Content-Filterung mit URL-Kategorisierung.

Anti-Phishing and Web Security Filtering: Echtzeit-Scans des Internetverkehrs, einschließlich SSL, http und https, verhindern das Herunterladen von Malware. Der Anti-Phishing-Schutz blockiert automatisch betrügerische Webseiten.

Response and Containment: GravityZone blockiert und enthält automatisch Bedrohungen, beendet bösartige Prozesse und macht nicht autorisierte Änderungen rückgängig.

Ransomware Protection: Bitdefender ist in der Lage, neue Ransomware-Muster zu erkennen und bietet so einen zuverlässigen Schutz vor sich weiterentwickelnden Bedrohungen.

Automate Threat Remediation and Response: GravityZone neutralisiert Bedrohungen durch Aktionen wie Prozessabbrüche, Quarantäne, Entfernung und Rollback. Der Austausch von Bedrohungsinformationen in Echtzeit mit dem Cloud-basierten Threat Intelligence Service von Bitdefender verhindert ähnliche Angriffe auf der ganzen Welt.

GravityZone Control Center: GravityZone Control Center ist eine integrierte und zentralisierte Verwaltungskonsole, die einen Überblick über alle Komponenten der Sicherheitsverwaltung bietet. Sie kann in der Cloud gehostet oder lokal implementiert werden. Das GravityZone-Kontrollzentrum umfasst mehrere Rollen und enthält den Datenbankserver, den Kommunikationsserver, den Update-Server und die Webkonsole.

Cisco Secure Endpoint Essentials ist eine umfassende Sicherheitslösung für Endgeräte, die fortschrittlichen Schutz sowie Funktionen zur Erkennung von und Reaktion auf Bedrohungen in einem einzigen Agenten bietet, der Endpoint Detection and Response und integrierte Extended Detection and Response (XDR)-Funktionen umfasst.

Wesentliche Merkmale

Advanced Protection: Cisco Secure Endpoint verwendet einen mehrschichtigen Ansatz, der aus Reputations-, Anwendungs-, Prozess- und Befehlsüberwachung, maschinellem Lernen und Verhaltensanalyse besteht, um fortschrittliche Angriffe zu erkennen und zu verhindern.

Next-Generation Antivirus (NGAV): Vorbeugende Technologien zur Abwehr von Malware durch Nutzung von Datei-Reputation, Exploit-Prävention, Skript-Schutz und Signatur-Erkennungstechniken zur Abwehr bekannter und unbekannter Bedrohungen.

Endpoint Detection and Response (EDR): Echtzeittransparenz und -kontrolle von Endpunktaktivitäten für die Bedrohungsjagd und eine schnellere Reaktion auf Vorfälle.

Threat Intelligence: Cisco Talos Intelligence bietet die neuesten Bedrohungsdaten, um neue Bedrohungen zu erkennen und zu verhindern.

Dynamic analysis: Erzeugt detaillierte Laufzeiteinblicke und -analysen, einschließlich des Schweregrads von Verhaltensweisen, des ursprünglichen Dateinamens, Screenshots der Malware-Ausführung und Paketaufzeichnungen.

Device Control: Sichtbarkeit und Kontrolle über USB-Massenspeichergeräte.

Secure Endpoint: Dies verhindert Sicherheitsverletzungen, blockiert Malware am Eintrittspunkt und überwacht und analysiert kontinuierlich Datei- und Prozessaktivitäten, um Bedrohungen, die sich der vordersten Verteidigungslinie entziehen können, schnell zu erkennen, einzudämmen und zu beseitigen.

Prevention and Detection: Identifizieren und stoppen Sie Bedrohungen, bevor sie sich ausbreiten. Reduzieren Sie die Angriffsfläche mit Präventionstechniken, risikobasiertem Schwachstellenmanagement und Zustandsbewertungen. Ermöglichen Sie die Suche nach versteckten Bedrohungen, erkennen Sie Malware und führen Sie erweiterte Untersuchungen durch.

Rapid Response: Das Cisco Secure Portfolio bietet automatische globale Ausbruchskontrolle. Endpunktreaktionen, die von Datei-, Anwendungs- und Netzwerkkontrolle bis hin zu automatisierten Aktionen und Isolierung reichen, helfen bei der Automatisierung der Endpunkttriage und der Eindämmung von Bedrohungen, um die Reaktionszeit zu verkürzen.

Extended Detection and Response (XDR): Reduzieren Sie die Erkennungs- und Reaktionszeiten bei Vorfällen mit Cisco Extended Detection and Response (XDR). Integrierte Integration mit dem Cisco Secure Portfolio und Lösungen von Drittanbietern für eine einheitliche Ansicht zur Vereinfachung und Orchestrierung der Reaktion auf Vorfälle über alle Sicherheitskontrollpunkte hinweg für eine mehrschichtige Verteidigung gegen Bedrohungen.

Flexible Deployment and Simplified Management: Die Lösung ist einfach zu implementieren, zu verwalten und zu skalieren. Sie kann vor Ort oder in der Cloud bereitgestellt werden und bietet somit Flexibilität für unterschiedliche Unternehmensanforderungen.

Single Agent: Cisco Secure Endpoint Essentials vereint Endpoint Prevention, Detection und Response in einem einzigen Agenten.

Management Console: Die Lösung bietet eine zentrale Verwaltungskonsole zur Verwaltung und Überwachung von Endpunkten und kann vor Ort oder in der Cloud bereitgestellt werden.

Scalability: Verwaltungskonsole kann skaliert werden, um Unternehmen bei ihrem Wachstum zu unterstützen.

CrowdStrike Falcon Pro bietet Cloud-native Funktionen durch einen leichtgewichtigen Agenten und ein zentrales Kommandozentrum. Neben dem Schutz vor Bedrohungen bietet es Ermittlungsfunktionen und Threat Intelligence für die Analyse und Behebung von Angriffen. Die Lösung ist skalierbar und eignet sich daher für die Verwaltung von Netzwerken mit Tausenden von Geräten.

Wesentliche Merkmale

Einfach zu implementieren: Der Falcon-Agent lässt sich problemlos in großem Umfang einsetzen und bietet sofortigen Schutz, ohne dass ein Neustart oder Abstimmungsprozesse erforderlich sind.

Advanced Threat Detection: Falcon Pro wurde entwickelt, um fortgeschrittene und unbekannte Bedrohungen zu erkennen, darunter dateilose Angriffe, Ransomware, Adware und potenziell unerwünschte Programme.

Full Attack Visibility: Die Lösung bietet Angriffstransparenz durch einen Prozessbaum. Sie entschlüsselt komplette Angriffsszenarien, reichert sie mit kontextbezogenen Bedrohungsdaten an und bildet das Verhalten der Angreifer mithilfe der MITRE ATT&CK®-Terminologie ab.

Falcon Fusion: Falcon Pro umfasst Falcon Fusion, ein integriertes SOAR-Framework (Security Orchestration, Automation, and Response). Damit können IT- und Sicherheitsteams die Workflow-Orchestrierung und -Automatisierung optimieren.

Signatureless Approach: Falcon Pro ist nicht auf Signaturen angewiesen, so dass keine täglichen Updates der Virendefinitionen erforderlich sind. Dadurch wird der Verwaltungsaufwand reduziert und der Schutz vor neuen Bedrohungen gewährleistet.

Exploit Blocking: Die Lösung blockiert proaktiv die Ausführung und Verbreitung von Bedrohungen durch ungepatchte Schwachstellen und verhindert so eine mögliche Ausnutzung.

On-Write Quarantine: Falcon Pro erkennt und isoliert bösartige Dateien, sobald sie auf einem Host auftauchen, und stellt sicher, dass sie unter Verschluss gehalten werden und keinen Schaden anrichten können.

Custom Indicators of Attack (IOAs): Teams können benutzerdefinierte IOAs verwenden, um verhaltensbasierte Blockierungsregeln zu erstellen, die auf ihre spezifischen organisatorischen Anforderungen zugeschnitten sind, und sich so besser vor gezielten Angriffen schützen.

Advanced Memory Scanning: Automatische Speicherscans werden mit verhaltensbasierten Auslösern durchgeführt, um dateilose und speicherbasierte Angriffe wie Ransomware und die Verwendung von Dual-Purpose-Tools wie Cobalt Strike zu einem früheren Zeitpunkt in der Kill Chain zu verhindern.

Quarantine Functionality: Blockierte Dateien werden unter Quarantäne gestellt, so dass Analysten auf sie zugreifen und sie untersuchen können, um die Bedrohungslandschaft besser zu analysieren und zu verstehen.

Script-Based Execution Monitoring: Falcon Pro prüft und blockiert bösartige Office-Makros und verhindert so skriptbasierte Angriffe.

Incident Response Acceleration: Die Lösung beschleunigt die Arbeitsabläufe bei der Reaktion auf Vorfälle, indem sie automatisierte, skriptgesteuerte und manuelle Reaktionsmöglichkeiten bietet. Dadurch wird der Incident-Management-Prozess rationalisiert und eine schnellere Lösung ermöglicht.

Built-in Threat Intelligence: Falcon Pro integriert umfassende Bedrohungsdaten, stärkt die Erkennungsfunktionen und steigert die Effizienz von Security Operations Centern (SOCs). Von der automatischen Übermittlung blockierter Dateien an die Sandbox bis hin zu Akteursprofilen können Analysten wertvolle Einblicke in Bedrohungen und Angreifer gewinnen, ohne ihre lokalen Systeme und Netzwerkinfrastrukturen offenlegen zu müssen.

Cybereason NGAV: Mehrere Schichten für unvergleichlichen Angriffsschutz. Cybereason bietet einen einzigartigen Ansatz für eine mehrschichtige NGAV-Verteidigung mit mehreren Schichten, die speziell zur Abwehr einzigartiger Angreifertechniken entwickelt wurden. Entwickelt, um alles zu stoppen, von der einfachsten bis hin zur neuartigsten Malware, die heute existiert, sogar solche, die noch nie zuvor gesehen wurde. Wenn diese unabhängigen, aber sich ergänzenden Schichten kombiniert werden, wird ein beispielloser Schutz vor Angriffen erreicht.

Während der Tests von AV-Comparatives wird eine Basiskonfiguration von Cybereason NGAV verwendet, in der viele dieser einzigartigen Schichten aktiviert sind. Die einzigartigsten Schichten im Cybereason NGAV-Produkt, die während des Tests aktiviert wurden, sind KI-basierte Anti-Malware und dateilose Malware-Prävention.

Wesentliche Merkmale

Anti-Malware: Der KI-gestützte Anti-Malware-Layer nutzt künstliche Intelligenz, um das Verhalten im gesamten Unternehmen zu bewerten und so Angreifer bereits im Ansatz zu stoppen, selbst wenn diese noch nie zuvor gesehene Malware verwenden.

Fileless Malware Prevention: Die Fileless-Malware-Prevention-Schicht wurde entwickelt, um speicherinterne Befehlszeilen- und skriptbasierte Angriffe zu blockieren. Sie untersucht das Verhalten der PowerShell-Engine, von .Net, JScript und VBScript, um sicherzustellen, dass Angreifer nicht in der Lage sind, Schutzmaßnahmen zu umgehen, indem sie bösartigen Code in den Speicher laden.

Elastic Security für Endpunkte verhindert Ransomware und Malware, erkennt erweiterte Bedrohungen und versorgt die Einsatzkräfte mit wichtigem Untersuchungskontext. Elastic Security bietet Unternehmen Präventions-, Erkennungs- und Reaktionsfunktionen, die sowohl auf herkömmlichen Endpunkten als auch in öffentlichen, privaten und hybriden Cloud-Umgebungen laufen.

Elastic Security kombiniert SIEM-Bedrohungserkennungsfunktionen mit Endpunkt-Prävention und Reaktionsmöglichkeiten in einer Lösung. Diese Analyse- und Schutzfunktionen, die durch die Geschwindigkeit und Erweiterbarkeit von Elasticsearch unterstützt werden, ermöglichen es Analysten, ihr Unternehmen vor Bedrohungen zu schützen, bevor Schäden und Verluste entstehen.

Wesentliche Merkmale

Verhindern Sie komplexe Angriffe: Verhindern Sie die Ausführung von Malware und Ransomware und stoppen Sie fortgeschrittene Bedrohungen mit bösartigem Verhalten, Speicherbedrohungen und Schutz vor Anmeldeinformationen. All das wird von Elastic Labs und der globalen Community unterstützt.

Erkennen Sie Bedrohungen mit hoher Wiedergabetreue: Elastic Defend ermöglicht tiefe Einblicke durch die Instrumentierung der Prozess-, Datei- und Netzwerkdaten in den Umgebungen der Benutzer bei minimalem Datenerfassungsaufwand.

Triage und schnelle Reaktion: Elastic Security ermöglicht eine detaillierte Analyse von Daten über Hosts hinweg und die Untersuchung von Host-basierten Aktivitäten mit interaktiven Visualisierungen. Es ermöglicht Benutzern, Remote-Response-Aktionen über verteilte Endpunkte hinweg aufzurufen. Die Untersuchungsmöglichkeiten können mit der OSquery-Integration, die vollständig in Elastic Security-Workflows integriert ist, weiter ausgebaut werden.

Secure cloud workloads: So können Bedrohungen gestoppt werden, die auf Cloud-Workloads und Cloud-native Anwendungen abzielen. Der leichtgewichtige User-Space-Agent, der von eBPF unterstützt wird, ermöglicht Sichtbarkeit und Kontrolle in Echtzeit. Automatisierte Identifizierung von Cloud-Bedrohungen mit Erkennungsregeln und maschinellem Lernen (ML). MITRE ATT&CK-ausgerichtete Erkennungen, die von Elastic Security Labs verfeinert wurden, ermöglichen eine schnelle Time-to-Value.

Terminal-Sitzungen anzeigen: Dies gibt den Sicherheitsteams ein Untersuchungstool für die digitale Forensik und die Reaktion auf Vorfälle (DFIR) an die Hand und verkürzt die mittlere Reaktionszeit (MTTR).

Continuous Monitoring: Dazu gehören sowohl die Überwachung von Benutzer- und Netzwerkaktivitäten als auch die benutzerdefinierte Sicherheitsüberwachung. Dies ermöglicht den Schutz von Plattformen wie AWS, GCP und Azure vor Datendiebstahl, Ressourcenübernahme und Sabotage. Benutzer können die Sicherheit und den Zustand von Containern überwachen und verteilte Arbeitsplätze schützen, indem sie IT- und Sicherheitsanwendungen von Azure AD bis Zoom verfolgen.

ESET PROTECT basiert auf ESET LiveSense, der mehrschichtigen Technologie von ESET, die maschinelles Lernen und ESET LiveGrid, ESETs globales, cloudbasiertes Reputationssystem, kombiniert.

Wesentliche Merkmale

Kombiniert die Anforderungen an die Cybersicherheit: ESET PROTECT Platform integriert mehrere Cybersecurity-Funktionen unter einem Dach, so dass Kunden auswählen können, welche für den Schutz ihres Unternehmens am effektivsten sind. Sie ist einfach, modular, anpassungsfähig und wird kontinuierlich weiterentwickelt - über alle Betriebssysteme hinweg.

Moderne Endpunktfunktionen und Schutztools: ESET verwendet mehrschichtige Technologien, die weit über die Möglichkeiten eines einfachen Virenschutzes oder einer Antimalware hinausgehen. ESET PROTECT Entry bietet ESETs mehrschichtigen Schutz und Informationen zu Bedrohungen, die vor Ransomware und Botnetzen schützen, gezielte Angriffe blockieren, Datenschutzverletzungen verhindern und Zero-Day-Bedrohungen, dateilose Angriffe, fortschrittliche persistente Bedrohungen und mehr erkennen.

Interne Forschung und Entwicklung: Die Teams von ESET entwickeln nicht nur ihre Produkte, sondern veröffentlichen auch Forschungsergebnisse. ESET gehört derzeit auch zu den Top 5 der Beitragszahler und den Top 10 der referenzierten Quellen in der MITRE Enterprise Matrix und liefert damit dringend benötigte Informationen über TTPs, die von verschiedenen APT-Gruppen genutzt werden.

Unterstützung lokaler Sprachen für Benutzer in allen Teilen der Welt: Die Management-Konsolen für Unternehmen sind in 23 Sprachen verfügbar und die Endpunkt-Sicherheitslösung in 37 Sprachen, was ESETs Lösung zu einer der zugänglichsten macht.

Netzwerkmanagement mit Ein-Klick-Aktionen: Aktionen wie das Isolieren des Geräts vom Netzwerk, das Erstellen eines Ausschlusses oder das Starten eines Scans sind mit einem einzigen Klick in der ESET PROTECT-Konsole verfügbar.

Tiefgreifende Einblicke in das Netzwerk: ESET PROTECT Platform bietet mehr als 120 integrierte Berichte und ermöglicht die Erstellung benutzerdefinierter Berichte aus über 1000 Datenpunkten.

Echtzeit-Warnungen über Vorfälle in Ihrem Unternehmen: Verwenden Sie vordefinierte Benachrichtigungen oder erstellen Sie Ihre eigenen. Das Benachrichtigungssystem bietet einen vollständigen "What you see is what you get"-Editor.

Mühelose und schnelle Installation: Stellen Sie vorkonfigurierte Live-Installationsprogramme bereit, die Ihre Endpunkte automatisch aktivieren und mit der Verwaltungskonsole verbinden.

G DATA Endpoint Protection Business ist eine langjährige Produktlinie, die sich von einer reinen statischen Scan-Engine zu einem Produkt mit Scan- und heuristischen Technologien der nächsten Generation entwickelt hat. Diese Technologien helfen uns, Malware auch dann zu erkennen und zu verhindern, wenn normale Scanning-Ansätze versagen.

Wesentliche Merkmale

Privacy by design: Die Entwicklung von G Data findet ausschließlich in Deutschland statt, das schon vor der DSGVO sehr strenge Datenschutzgesetze hatte und bei der Entwicklung seiner Software strenge "Privacy by Design" und "Privacy by Default" Regeln anwendet.

Online and offline protection: Die Produkte von G Data bieten von Haus aus einen sehr starken Offline- und lokalen Schutz. Die Schutzmodule arbeiten offline und benötigen keine Cloud-Verbindung, obwohl die Cloud-Verbindung die Erkennung von neuesten und unbekannten Bedrohungen verbessert.

BehaviorStorage (BEAST)-Modul: Dieses Modul läuft lokal auf dem Client und überträgt keine Daten zum Nutzerverhalten in eine Cloud. BEAST ist in der Lage, völlig unabhängig von der Internetverbindung zu arbeiten und kann dennoch verdächtige oder bösartige Aktivitäten klassifizieren.

In house support: Der Support wird nicht ausgelagert, sondern ist in die Entwicklungsprozesse eingebunden, so dass G Data in der Lage ist, von Kunden gemeldete Fehler zu beheben.

MMC-Stil admin: Ermöglicht eine einfache Nutzung durch Windows-Administratoren.

K7 Security vereinfacht die Bereitstellung und Verwaltung und schützt Client-Workstations und wichtige Server. Der Centralised Management Server konsolidiert Bedrohungen, implementiert Sicherheitsrichtlinien für Endgeräte und verwaltet sie mit weniger IT-Ressourcen. Die webbasierte Konsole übernimmt die Installation der K7-Software auf mehreren Endgeräten, die Erstellung von Benutzergruppen, die Durchsetzung von Richtlinien, die Planung von Aufgaben, die Durchführung von Updates und die Remote-Verwaltung von Kernfunktionen wie Antivirus, Firewall, Application Control und Web Content Filtering.

Wesentliche Merkmale

Verwaltungskonsole: Die webbasierte Oberfläche ermöglicht eine vollständige Verwaltung der Sicherheitseinstellungen, einschließlich Client-Installation, Gruppen- und Richtlinienverwaltung, Aufgabenplanung, Updates und Kontrolle über Antivirus, Firewall, Anwendungskontrolle, Webfilter und Benachrichtigungen.

Erweiterte Malware-Erkennung und -Beseitigung: Das Host Intrusion Prevention System sammelt, analysiert und triagiert verschiedene Ereignisse, um Malware effektiv zu erkennen und zu bekämpfen. Diese Funktion analysiert sowohl das Verhalten vor der Ausführung als auch das Laufzeitverhalten von überwachten Objekten auf dem Host.

Anti-Ransomware-Schutz: Überwacht gesicherte Geräte auf Ransomware und setzt dabei signaturlose, verhaltensbasierte Erkennungsmechanismen ein. K7 Ecosystem Threat Intelligence verbessert den Schutz vor bekannten und neuen Ransomware-Varianten. Sicherheit in Echtzeit schützt vor der Verbreitung von Ransomware über freigegebene Dateien und Ordner im Netzwerk.

K7 Gerätesteuerung: So werden USB- und Speichermedieninfektionen verhindert, indem der nicht autorisierte Zugriff auf unbekannte Geräte blockiert wird. Richtlinien auf Host-Ebene erzwingen den Zugriff auf Gerätekennwörter, die Kontrolle der Dateiausführung und das bedarfsgesteuerte/automatische Scannen von Geräten.

K7 SafeSurf: Dies gewährleistet sicheres Surfen im Internet, indem bösartige Websites durch URL-Analyse und cloudbasierte Reputationsdienste identifiziert und blockiert werden.

K7 Firewall / HIPS: Die K7 Firewall arbeitet mit dem integrierten Host Intrusion Prevention System (HIPS) zusammen, um Systemports zu tarnen und vor direkten Angriffen zu schützen. Das Intrusion Detection System (IDS) blockiert bekannte bösartige netzwerkbasierte Exploits vor der Verarbeitung.

System Security and Performance: K7 Security stellt die Systemleistung in den Vordergrund, indem es einen proprietären schlanken Algorithmus zum Laden von Daten und einen Ordnungsmechanismus verwendet, der die RAM- und CPU-Auslastung minimiert.

Web-Kategorisierung: Mit der Web-Kategorisierung können Administratoren den Zugriff auf Websites und Inhalte für Unternehmensgeräte festlegen und den Zugriff auf unproduktive oder ungeeignete Websites beschränken.

Gruppen und Politiken: Die Endgerätesicherheit wird über Gruppen und Richtlinien verwaltet, die die Malware-Erkennung und die Benutzereinstellungen steuern. Die Standardeinstellungen bieten optimale Sicherheit, und die Endbenutzer sind auf Updates und Scans beschränkt.

Kontrolle der Anwendung: Dies ermöglicht die automatische Meldung und Sperrung von Anwendungen, einschließlich versionsbasierter Sperrung.

Genaue Kontrolle der Verwaltungsrechte: Administrative Berechtigungen können mit benutzerdefinierten Rollen und gruppenbasierter Verwaltung fein abgestimmt werden.

Scans: Zu den Optionen gehören Quick Scan, Full System Scan und Vulnerability Scan, mit Patch-Links. Scans können geplant und an die gewünschten Endpunkte verteilt werden.

Kaspersky Endpoint Security for Business ist eine Endpunkt-Sicherheitslösung der nächsten Generation, die Unternehmen vor einer Vielzahl von Bedrohungen schützen kann, von BIOS-bezogenen bis hin zu dateilosen Bedrohungen. Die Lösung bietet IT-Administratoren und Cybersecurity-Spezialisten in Unternehmen jeder Größe und Art wichtige Endpoint-Management- und Sicherheitstools.

Wesentliche Merkmale

Schutz der Benutzerdaten: Kaspersky Endpoint Security for Business schützt alle Endgeräte vor weit verbreiteten und neu auftretenden Bedrohungen, dank Kaspersky-Technologien wie verhaltensbasiertem Schutz vor fortgeschrittenen Bedrohungen, einschließlich dateiloser Bedrohungen, ML-basierter Analyse und spezifischem Schutz vor Exploits, Ransomware, Minern und Spyware für Finanzdaten. Die Erkennung von Verhaltensmustern von Bedrohungen ermöglicht die Neutralisierung unbekannter Bedrohungen.

Proactive protection: Stoppt Angriffe, bevor sie beginnen. Die Systemhärtung durch Adaptive Anomaly Control kombiniert die Einfachheit von Blockierungsregeln mit der Intelligenz der automatischen Abstimmung auf der Grundlage von Verhaltensanalysen.

Reduced attack surface: Dies wird erreicht, indem kontrolliert wird, welche Anwendungen, Websites und Geräte mit Endpunkten und Benutzern interagieren können.

Complete ecosystem: Die Benutzer können ihre IT-Sicherheit ausbauen. Automatisierte Reaktion und Analyse nutzt die Integration mit EDR- und SIEM-Lösungen

Eine einzige Lösung für jede Plattform: Sicherheit für jede Workstation, jeden Server und jedes mobile Gerät, auf dem Benutzerdaten gespeichert sind, unabhängig von Standort und Eigentümer.

Cross platform support: Eine einzige Lösung, die von einer einzigen Konsole aus arbeitet, deckt jedes Betriebssystem in einer gemischten Umgebung ab.

Hoher Automatisierungsgrad: Insbesondere für wichtige, aber routinemäßige Aufgaben wie Patching und Betriebssystemverteilung.

Remote management capabilities: Es werden verschiedene Szenarien behandelt, wie die Einrichtung von Arbeitsplätzen in Heimbüros oder die Sicherung von Daten durch Verschlüsselungsoptionen.

Zentralisierung: Integrierte Verwaltung über einen einzigen Bildschirm, entweder am Standort des Benutzers oder in der Cloud.

Futureproofing: Die Aufrüstung erfolgt nahtlos, so dass die Benutzer die verschiedenen Ebenen durchlaufen können. Die vollständig skalierbare Lösung ist bereit, Tausende von verwalteten Geräten zu unterstützen, wenn Unternehmen wachsen.

Flexibilität: Die Benutzer können ihre bevorzugte Bereitstellungsoption wählen: in der Cloud, vor Ort, in der Luft und in hybriden Bereitstellungen. Anschließend können sie verschiedenen Teammitgliedern mit einer granularen rollenbasierten Zugriffskontrolle (RBAC) unterschiedliche Zugriffsstufen für Sicherheitssysteme zuweisen.

Microsoft Defender Antivirus ist auf Windows 10/11 Systemen vorinstalliert. In Unternehmensumgebungen kann es z. B. mit der Funktion P1-Plan von Microsoft Defender für Endpointverwaltet werden. Microsoft Defender for Endpoint ist ein Sicherheitsprodukt für Unternehmen, das Unternehmen bei der Prävention, Erkennung und Reaktion auf sich entwickelnde Bedrohungen für alle Betriebssysteme und Netzwerkgeräte unterstützt. Die Antivirenfunktion kombiniert maschinelle Lernmodelle, die auf Cloud-Daten und verhaltensbasierter Erkennung basieren, um in Echtzeit vor Malware und bösartigen Aktivitäten zu schützen.

Wesentliche Merkmale

Mit dem P1-Plan von Defender for Endpoint können Sicherheitsteams Folgendes tun:

Eliminate blind spots in their environment: Erkennen Sie nicht verwaltete und nicht autorisierte Endpunkte und Netzwerkgeräte. Sichern Sie diese Geräte mithilfe integrierter Workflows.

Block sophisticated threats and malware: Beispiele sind neuartige polymorphe und metamorphe Malware sowie dateilose und dateibasierte Bedrohungen. Mit dem Cloud-basierten Schutz der nächsten Generation profitieren Analysten von einer nahezu sofortigen Erkennung und Blockierung dieser Bedrohungen.

Apply manual response actions: Sicherheitsteams können auf Geräte oder Dateien reagieren, wenn Bedrohungen erkannt werden, z. B. sie unter Quarantäne stellen.

Harness attack surface reduction capabilities: Sichern Sie Geräte, verhindern Sie Zero-Day-Angriffe und kontrollieren Sie den Zugriff auf Endgeräte und deren Verhalten genau. Diese Funktionen umfassen Regeln, Ransomware-Abwehr, Gerätekontrolle, Web-Schutz, Netzwerkschutz, Netzwerk-Firewall und Anwendungskontrolle.

Access unified security tools and centralized management: Sicherheitsadministratoren können über das anpassbare Portal von Microsoft 365 Defender eine rollenbasierte Zugriffskontrolle verwenden, um zu verwalten, welche Benutzer Zugriff auf welche Ressourcen haben.

Management console: Das Microsoft 365 Defender-Portal bietet Sicherheitsteams Zugriff auf einheitliche Sicherheitstools und eine zentralisierte Verwaltung. Dies kann zur Überwachung und Reaktion auf Warnungen vor potenziellen Bedrohungen verwendet werden und kann über den Schutz von Endpunkten hinausgehen, um Identitäten, Daten, Anwendungen und die Infrastruktur zu sichern.

Anpassbare Startseite: Die Zielseite bietet eine anpassbare Ansicht, die gefährdete Geräte, erkannte Bedrohungen, Warnungen/Vorfälle und umsetzbare Informationen anzeigt, je nachdem, welche Microsoft Defender-Funktionen das Unternehmen verwendet. Beispiele dafür, was Sie sehen können:

  • Incidents & alerts: Listet Vorfälle auf, die als Ergebnis von ausgelösten Alarmen erstellt wurden, die bei der Erkennung von Bedrohungen auf verschiedenen Geräten generiert wurden.
  • Action center: Hier werden die durchgeführten Abhilfemaßnahmen aufgelistet. Analysten können Details wie die Sammlung von Untersuchungspaketen, Antiviren-Scans, App-Beschränkungen und Geräteisolierung sehen.
  • Reports section: Dieser Abschnitt enthält Berichte, die Bedrohungen und deren Status anzeigen.
  • Device Inventory: Eine Liste der Geräte im Netzwerk des Benutzers, die Alarme ausgelöst haben. Sie zeigt Domäne, Risikostufe, Betriebssystemplattform und andere Details zur einfachen Identifizierung der am meisten gefährdeten Geräte.

Sophos Intercept X Advanced ist eine Endpoint-Sicherheitslösung, die darauf ausgelegt ist, die Angriffsfläche zu minimieren und Angriffe zu verhindern. Sie kombiniert mehrere Technologien, darunter Anti-Exploit, Anti-Ransomware, Deep Learning AI und Control-Technologie, um Bedrohungen zu erkennen und zu blockieren, bevor sie die Systeme der Benutzer beeinträchtigen können.

Wesentliche Merkmale

Stop Unknown Threats: Intercept X nutzt künstliche Intelligenz, um Malware zu identifizieren und zu blockieren, die zuvor noch nie gesehen wurde. Es analysiert Dateiattribute, um Bedrohungen zu erkennen, ohne sich auf Signaturen zu verlassen.

Block Ransomware: Intercept X verfügt über Anti-Ransomware-Funktionen, die die bei Ransomware-Angriffen verwendeten Verschlüsselungsprozesse erkennen und blockieren. Verschlüsselte Dateien können in einen sicheren Zustand zurückversetzt werden, um die möglichen Auswirkungen zu minimieren.

Prevent Exploits: Die Anti-Exploit-Technologie in Intercept X verhindert, dass Angreifer Exploit-Techniken nutzen, um Geräte zu kompromittieren, Zugangsdaten zu stehlen und Malware zu verbreiten. Dieser Schutz erstreckt sich auch auf dateilose Angriffe und Zero-Day-Exploits.

Reduce the Attack Surface: Benutzer haben die Kontrolle über die Anwendungen und Geräte, die in ihrer Umgebung ausgeführt werden dürfen. Intercept X ermöglicht das Blockieren von bösartigen Websites und potenziell unerwünschten Anwendungen (PUAs).

Synchronisierte Sicherheit: Die Lösungen von Sophos arbeiten nahtlos zusammen. So tauschen Intercept X und Sophos Firewall beispielsweise Daten aus, um kompromittierte Geräte während der Bereinigung zu isolieren und den Netzwerkzugriff wiederherzustellen, sobald die Bedrohung neutralisiert ist - und das alles ohne administrativen Eingriff.

Unkompliziertes Management: Intercept X wird über Sophos Central verwaltet, die Cloud-basierte Management-Plattform für alle Sophos Lösungen. Dieser zentralisierte Verwaltungsansatz vereinfacht die Bereitstellung, Konfiguration und Verwaltung, einschließlich der Einrichtung von Remote-Arbeitsplätzen.

KI und expertengestützte Daten: Intercept X kombiniert die Leistung von Deep Learning AI mit dem Fachwissen der Cybersecurity-Experten der SophosLabs und bietet so zuverlässigen Schutz und präzise Erkennung von Bedrohungen.

Trellix Endpoint Security (ENS) ist eine umfassende Sicherheitslösung, die für Unternehmensnetzwerke jeder Größe entwickelt wurde. Die ePolicy Orchestrator-Verwaltungskonsole bietet flexible Optionen für eine effiziente Verwaltung der Endpunktschutzsoftware, einschließlich Cloud-basierter und lokaler Konsolen.

Wesentliche Merkmale

Anpassbares Dashboard: Das Dashboard und die Berichte können so angepasst werden, dass für jeden Benutzer relevante Endpunktstatusinformationen angezeigt werden.

Flexibilität bei der Bereitstellung: Die Konsole bietet eine Vielzahl von Bereitstellungsoptionen, darunter Cloud-basiertes, lokales und Amazon-Hosting.

Management Console: Die ePolicy Orchestrator-Konsole ist über das Hauptnavigationsmenü oben links auf dem Haupt-Dashboard leicht zugänglich. Es bietet Zugriff auf verschiedene Abschnitte und Seiten, wie z. B. Dashboard, Reporting, Policy Management, Automation sowie Software- und Systemadministration. Die Integration zusätzlicher Komponenten wie DLP, Mobile Security, Insights Threat Intelligence und EDR ist ebenfalls möglich.

Real Protect: Durch die Klassifizierung mit maschinellem Lernen werden Bedrohungen in Echtzeit erkannt, und die Verhaltensklassifizierung wird kontinuierlich weiterentwickelt, um zukünftige Angriffe zu erkennen. Die Endgeräte werden in den letzten bekannten guten Zustand zurückversetzt, um Infektionen zu verhindern und den Verwaltungsaufwand zu verringern.

Adaptives Scannen: Das System überspringt auf intelligente Weise das Scannen vertrauenswürdiger Prozesse und gibt verdächtigen Prozessen und Anwendungen beim Scannen Vorrang.

Endpunkt-Client-Bereitstellung: Client-Agent-Pakete können auf der Seite Produktbereitstellung erstellt werden. Die Installationsdatei kann über einen Weblink verteilt, manuell ausgeführt oder über ein Systemverwaltungsprodukt bereitgestellt werden. Nach der Installation lädt der Agent die erforderliche Schutz-Engine herunter, bevor der vollständige Schutz aktiv wird. Auf der Client-Oberfläche werden die installierten und aktivierten Schutzkomponenten angezeigt.

Proaktive Web-Sicherheit: Diese Funktion gewährleistet sicheres Surfen durch Webschutz und Filterung für Endgeräte.

Blockierung feindlicher Netzangriffe: Die integrierte Firewall nutzt auf GTI basierende Reputationsbewertungen, um Endpunkte vor Botnets, DDoS-Angriffen, fortschrittlichen, dauerhaften Bedrohungen und verdächtigen Webverbindungen zu schützen. Während des Systemstarts lässt die Firewall nur ausgehenden Datenverkehr zu und bietet so Schutz, wenn die Endgeräte nicht mit dem Unternehmensnetzwerk verbunden sind.

Schutz vor Malware: Trellix schützt, erkennt und korrigiert Malware schnell mit einer Antimalware-Engine, die auf mehreren Geräten und Betriebssystemen funktioniert.

VIPRE Endpoint Detection & Response (EDR) bietet umfassenden Endpunktschutz mit Next-Gen Antivirus (NGAV) und EDR-Funktionen, die in einer nahtlosen Plattform kombiniert sind. VIPRE wurde entwickelt, um die große Mehrheit der Bedrohungen automatisch zu blockieren und eine schnelle und effiziente Eindämmung und Untersuchung potenzieller Bedrohungen zu ermöglichen.

Wesentliche Merkmale

Detaillierter Netzwerkschutz: Dazu gehören ein vollständiges IDS, DNS-Schutz und Schutz vor Browser-Exploits. Die NGAV-Kernkomponenten scannen nach latenter Malware und entfernen diese, und die Überwachung des Prozessverhaltens stellt sicher, dass sich Anwendungen und Benutzer korrekt verhalten. Die EDR-Schicht über diesen Kernkomponenten koordiniert die Reaktion auf Zero-Day- und dauerhafte Bedrohungen, die nicht sofort als bösartig identifiziert werden können, aber eine mögliche Bedrohung darstellen.

Unterstützt die Untersuchung: EDR bündelt das Scannen von Schwachstellen an Endpunkten, rohe Ereignis-Telemetrie und eine detaillierte Ursachenanalyse. VIPRE Endpoint Detection & Response (EDR) bietet Zugang zu Cloud-basierten Malware-Analyse-Sandboxen, um verdächtige Dateien und URLs zu untersuchen, wobei detaillierte Ergebnisse direkt in der Konsole angezeigt werden. Die Ergebnisse werden direkt in der Konsole angezeigt. Es gibt auch eine einfache Methode, um Endpunkte zu isolieren, die sich falsch verhalten, um die Ausbreitung von Angriffen zu verhindern und Ihnen Zeit zu geben, zu verstehen, was auf dem Endpunkt passiert.

Beseitigen Sie Bedrohungen auf Endgeräten: EDR hilft dabei, anfällige Anwendungen automatisch zu patchen, und bietet einen integrierten Fernzugriff auf den Endpunkt, um Dateien, Prozesse, Registrierungsschlüssel und mehr zu bereinigen. Alle Dateien, die durch Zero-Day-Ransomware beschädigt wurden, werden wiederhergestellt. Alle Sicherheitslücken, die bei Ihrer Untersuchung festgestellt werden, können schnell geschlossen werden.

Einzelne Schnittstelle: VIPRE EDR kombiniert all diese Tools in einer übersichtlichen, einfach zu bedienenden Oberfläche, die die Reaktionszeiten verkürzt und Verwirrung reduziert. Mobile Responder können von ihren Smartphones aus auf alles zugreifen und so die Kosten, den Ärger und die Verzögerungen vermeiden, die entstehen, wenn sie ins Büro eilen müssen. Und mit dem transparenten delegierten Zugriff über den VIPRE Site Manager können MSPs, MSSPs und MDR-Anbieter ohne Reibungsverluste bei der Reaktion auf Vorfälle und der Untersuchung helfen.

VMware Carbon Black Cloud™ Endpoint Standard ist eine Cloud-native Plattform zum Schutz von Endpunkten, Workloads und Containern, die intelligente Systemhärtung und verhaltensbasierte Prävention kombiniert, um neue Bedrohungen abzuwehren. Die Cloud-native Schutzplattform ermöglicht es Kunden, verschiedene modulare Funktionen zu nutzen, um Risiken zu identifizieren, bekannten und unbekannten Bedrohungen vorzubeugen, sie zu erkennen und auf sie zu reagieren - mit einem einzigen, leichtgewichtigen Agenten und einer benutzerfreundlichen Konsole. Der Sensor dient sowohl als kontinuierlicher Ereignisaufzeichner als auch als Agent für Präventivmaßnahmen. Zu Erkennungs- und Reaktionszwecken erfasst VMware Carbon Black Cloud alle Prozessausführungen und zugehörigen Metadaten, Dateiänderungen, Registrierungsänderungen, Netzwerkverbindungen, Authentifizierungsereignisse, Modulladungen, dateilose Skriptausführungen und prozessübergreifende Verhaltensweisen (d. h. Process Injection). All diese Verhaltensaktivitäten werden erfasst und live an Ihre Cloud-Instanz zur Visualisierung, Suche, Alarmierung und Blockierung gestreamt. Dies ermöglicht sowohl eine Echtzeit- als auch eine historische Bedrohungssuche in Ihrer gesamten Umgebung. VMware Carbon Black Cloud verfolgt außerdem jede in Ihrer Umgebung ausgeführte Anwendung und ihre Metadaten, einschließlich einer Kopie der Binärdatei zu forensischen Zwecken.

Wesentliche Merkmale

Updates zum Schutz vor Bedrohungen: Carbon Black stellt Updates bereit, um die neuesten Angriffstechniken, die sich auf Verhaltensattribute konzentrieren, schnell und ohne zusätzlichen Aufwand für die Benutzer zu verhindern.

Benutzerdefinierte Erkennungen: Schnelle Bereitstellung benutzerdefinierter Erkennungen in Form von Bedrohungsindikatoren, die sich auf dieselben Verhaltensmerkmale konzentrieren.

Kartierung von Alarmen und Entdeckungen: Warnungen und Erkennungstechniken können direkt auf MITRE ATT&CK® abgebildet werden.

Post-Analyse-Tools: Suche nach Binärprävalenz, Prozessmaskierung, Herausgebern von Binärsignaturen und forensische Erfassung für die Nachanalyse

Robuste und erweiterbare API: Einige Beispiele für API-Integrationen von Drittanbietern sind:

  • YARA
  • Sofort einsatzbereite SIEM-, SOAR- und ITSM-API-Integrationen
  • Binary Detonation und Sandboxing-Uploads
  • Netzwerksicherheit/Dienstanwendungen (DNS, IDS, IPS, DHCP)
  • Überwachung der Dateiintegrität - VMware Carbon Black Cloud kann eine Warnmeldung ausgeben, wenn Dateien, Dateipfade, Registrierungsschlüssel und Registrierungs-Hives geändert werden.

WatchGuard EPP ist eine Cloud-native Sicherheitslösung, die Virenschutz der nächsten Generation mit fortschrittlichen Technologien zum Schutz vor Bedrohungen zentralisiert. Sie bietet Echtzeitüberwachung, Verhaltensanalyse und Blockierung von Malware. WatchGuard EPP wehrt Ransomware-Angriffe mit kontextbezogenen Erkennungsfunktionen, Anti-Phishing, Täuschungsdateien und Schattenkopien ab.

Wesentliche Merkmale

Plattformübergreifende Sicherheit: Plattformübergreifende Sicherheit für verschiedene Systeme. Verwaltung von Lizenzen, die sowohl zu einer persistenten als auch zu einer nicht-persistenten Virtualisierungsinfrastruktur (VDI) gehören.

Verwaltung und Installation: Mehrere Bereitstellungsmethoden verfügbar, mit automatischen Deinstallationsprogrammen für andere Produkte, die eine schnelle Migration von Drittanbieterlösungen ermöglichen. Die Bereitstellung kann per E-Mail und Download-URL oder stillschweigend an ausgewählte Endpunkte über das Verteilungstool der Lösung erfolgen. Das MSI-Installationsprogramm ist mit Tools von Drittanbietern kompatibel (Active Directory, Tivoli, SMS usw.).

Leistung: alle Vorgänge werden in der Cloud ausgeführt. WatchGuard EPP erfordert keine Installation, Verwaltung oder Wartung von neuen Hardwareressourcen in der Infrastruktur des Unternehmens.

Zentralisieren Sie die Gerätesicherheit: Zentralisierte Verwaltung über eine einzige webbasierte Administrationskonsole für alle Workstations und Server im Unternehmensnetzwerk.

Schutz vor Malware und Ransomware: WatchGuard EPP analysiert Verhaltensweisen und Hacking-Techniken, um sowohl bekannte als auch unbekannte Malware, Ransomware, Trojaner und Phishing zu erkennen und zu blockieren.

Erweiterte Desinfektion: Im Falle eines Sicherheitsverstoßes können die betroffenen Computer mit fortschrittlichen Desinfektionswerkzeugen wieder in den Zustand vor der Infektion versetzt werden. In der Quarantäne werden verdächtige und gelöschte Objekte gespeichert. Administratoren können Workstations und Server per Fernzugriff neu starten, um sicherzustellen, dass die neuesten Produkt-Updates installiert sind.

Überwachung und Berichte in Echtzeit: Die detaillierte Sicherheitsüberwachung in Echtzeit erfolgt über umfassende Dashboards und einfach zu interpretierende Diagramme. Es werden automatisch Berichte zum Schutzstatus, zu Erkennungen und zur missbräuchlichen Nutzung von Geräten erstellt und bereitgestellt.

Granulare Konfiguration von Profilen: Zuweisung von Schutzrichtlinien auf der Grundlage von Benutzerprofilen, um sicherzustellen, dass für jede Benutzergruppe angemessene Richtlinien gelten.

Zentralisierte Gerätesteuerung: Stoppen Sie Malware und Informationslecks, indem Sie Gerätekategorien (Flash-Laufwerke, USB-Modems, Webcams, DVD/CDs usw.) blockieren, Geräte in einer Liste zulassen oder Lese-, Schreib- und Schreibzugriffsrechte konfigurieren.

Vulnerability Assessment: Die Schwachstellenbewertung hilft IT-Teams bei der Ermittlung, Bewertung und Priorisierung von Sicherheitslücken und Schwachstellen in Anwendungen und Systemen.

Malware Freezer: Stellt Malware für sieben Tage unter Quarantäne und stellt im Falle eines Fehlalarms die betroffene Datei automatisch wieder her.

Beseitigung und Wiederherstellung von Ransomware: Neben der Verschlüsselung von Dateien versuchen die Angreifer auch, Sicherungs- und VSS-Dateien zu löschen und Dienste zu deaktivieren, die bei der Wiederherstellung helfen sollen. Dateien werden durch Schattenkopien geschützt, die zur Wiederherstellung von mit Ransomware verschlüsselten Dateien verwendet werden können.