Symantec Advanced Threat Protection

Komplexe Angriffe auf Endgeräten, im Netzwerk und in E-Mail-Systemen aufdecken, nach Dringlichkeit einordnen, untersuchen und beheben – alles über eine einzige Konsole

Datenblatt herunterladen Video ansehen

Komplexe Bedrohungen auf Endgeräten, im Netzwerk und in E-Mail-Systemen aufdecken

Decken Sie besonders gut getarnte Bedrohungen auf, die andernfalls einer Entdeckung entgehen würden – mithilfe globaler Sicherheitsinformationen aus einem der weltweit größten Cyber-Intelligence-Netzwerke in Kombination mit lokalem Kontext am Standort des Kunden.

  • Leistungsstarke Erkennung und hohe Präzision beim Schutz vor Advanced Persistent Threats*
  • Stellen Sie fest, ob Ihr Unternehmen gezielt angegriffen wird, und suchen Sie mithilfe von Dynamic Adversary Intelligence automatisch nach Indikatoren einer Gefährdung (Indicator-of-Compromise, IoC).
  • Erkennen und untersuchen Sie verdächtige Ereignisse mithilfe leistungsstarker Funktionen für Sandboxing und Malware-Detonation.

*Quelle: Dennis Lab Report, Dez. 2015.

Whitepaper lesen

Priorisieren, was am dringlichsten ist

Fassen Sie Sicherheitsinformationen aus mehreren Kontrollpunkten zusammen, um diejenigen Systeme zu identifizieren und zu priorisieren, die weiterhin infiziert sind und umgehend bereinigt werden müssen.

  • Konzentrieren Sie sich auf die wichtigsten Sicherheitsvorfälle.
  • Korrelieren Sie Bedrohungsereignisse, indem Sie Sicherheitsinformationen aus Endgeräten, dem Netzwerk und E-Mail-Systemen zusammenfassen.
  • Reduzieren Sie deutlich die Anzahl der Vorfälle, die von Sicherheitsexperten untersucht werden müssen.

Whitepaper lesen

Komplexe Angriffe innerhalb weniger Minuten beheben

Alle Instanzen einer Bedrohung lassen sich mit nur einem Klick eindämmen und unschädlich machen.

  • An zentraler Stelle wird eine detaillierte Übersicht über Bedrohungen in der gesamten IT-Umgebung angezeigt, ohne dass Sie manuell danach suchen müssen.
  • Suchen Sie umgehend nach Indikatoren einer Gefährdung und visualisieren Sie alle mit einem Angriff verbundenen Ereignisse, z. B. alle an einem Angriff beteiligten Dateien, alle betroffenen E-Mail-Adressen oder alle bösartigen IP-Adressen.
  • Beseitigen Sie mit nur einem Klick sämtliche Angriffsartefakte, wo immer sie auch auftauchen – auf Endgeräten, Netzwerken und E-Mail-Systemen, die von Symantec geschützt werden.
  • Isolieren Sie ein infiziertes System schnell vom Unternehmensnetzwerk.

Vorhandene IT-Investitionen optimal nutzen

Nutzen Sie Ihre vorhandenen Investitionen in Symantec-Produkte und Produkte anderer Anbieter.

  • Optimieren Sie den Incident-Response-Ablauf und passen Sie ihn individuell an – mit einer öffentlichen API und Integration in Splunk und ServiceNow
  • Fügen Sie Endpoint Detection and Response (EDR)-Technologie hinzu, ohne neue Endgeräteagenten bereitstellen zu müssen.
  • Erweitern Sie Symantec Email Security.cloud mit Bedrohungsschutz und erhalten Sie detaillierte Informationen zu Bedrohungen.
  • Exportieren Sie umfangreiche Sicherheitsinformationen in SIEM (Security Incident and Event Management)-Systeme anderer Anbieter.
  • Überwachen Sie Symantec Advanced Threat Protection mithilfe der Symantec Managed Security Services.

Endpoint Protection Email Security.Cloud

Entdecken Sie unsere Community

Lesen Sie neueste Produktdiskussionen in unseren Foren.

Mehr erfahren

Benötigen Sie Hilfe?

Technischer Support und weitere Links.

Mehr erfahren

Broschüren

Anwenderberichte

Weitere Ressourcen

Rechtliche Informationen

Weitere Informationen zu rechtlichen Bestimmungen, Richtlinien und Hinweisen.

Lizenz- und Servicebestimmungen & Repository

Videos

Browser-Clients für die Benutzeroberfläche
  • Microsoft Internet Explorer 11 oder höher
  • Mozilla Firefox ab Version 26
  • Google Chrome ab Version 32

Serverspezifikationen

  8880-30 8840* VMware ESXi
Formfaktor 2 HE für Rackmontage 1 HE für Rackmontage Virtual Machine
CPU 2 x Intel Xeon E5-2697 v4, 2,3 GHz, 18 Core, 145 W Intel Xeon E3-1270 v5, 3,6 GHz, 4C/8T, 80 W 12 CPUs
Arbeitsspeicher 192 GB 32 GB 48 GB
Festplatte RAID 10. 4 x 300 GB 15K SAS, RAID 10. 4 x 1,8 TB 10K SAS 2 x 1 TB 7.2K RPM NLSAS, 12 Gbit/s 2,5 Zoll (400-ALUN) 500 GB (sollte zur Unterstützung von Endpoint Activity Recording um 1 TB erweitert werden)
Netzwerkkarte 4 x 1 Gigabit Ethernet Ports, 4 x 10 Gigabit Ethernet Ports mit Bypass 2 x 1 Gigabit Ethernet Ports, 2 x 10 Gigabit Ethernet Ports mit Bypass 2 x 1 Gigabit Ethernet Ports
DVD-ROM DVD ROM, SATA DVD ROM, SATA
Netzanschluss Redundante Stromversorgung 2 x 750 Watt Redundante Stromversorgung 2 x 350 Watt