Symantec Endpoint Detection and Response

Angriffe stoppen, bevor sie zu Sicherheitsverletzungen führen

Erkennen, isolieren und beseitigen Sie Angriffsversuche auf allen Endgeräten mithilfe künstlicher Intelligenz, automatischer Vorfallsgenerierung und einzigartiger Threat Intelligence.

Für Webinar anmelden E-Book herunterladen

Angriffe stoppen, bevor sie zu Sicherheitsverletzungen führen

Entlarven Sie getarnte Angriffe mithilfe von cloudbasierter Analytik, modernster KI und Anomalieerkennung.

  • Erkennen Sie dateilose und gezielte Angriffe, einschließlich PowerShell-Exploits, Malware-Ausbreitung im Netzwerk (Lateral Movement), Command & Control-Aktivitäten sowie mutmaßliche Sicherheitsverletzungen.
  • Verbessern Sie Transparenz und Reaktionsfähigkeit durch fortlaufende und On-Demand-Protokollierung der Aktivitäten auf den Endgeräten.
  • Korrelieren Sie Übergriffe an den verschiedenen Endgeräte-, Netzwerk- und E-Mail-Endpunkten.
  • Stellen Sie Endpoint Detection and Response (EDR) auf Windows-, macOS- und Linux-Geräten über einen einzigen SEP Agenten oder einen auflösbaren Client bereit.

Whitepaper lesen

Untersuchungen und Threat Hunting vereinfachen

Erkennen und entlarven Sie Angreifer in Ihrer Umgebung – kein neuer Agent erforderlich.

  • Setzen Sie maschinelle Lerntechniken und Verhaltensanalysen ein, um verdächtige Aktivitäten zu erkennen und aufzudecken, und ordnen Sie Sicherheitsvorfälle nach ihrer Dringlichkeit ein.
  • Identifizieren Sie Endgeräte, auf denen sich ungewöhnliche Software, Build-Abweichungen und ungepatchte Systeme befinden.
  • Erkennen Sie persistente Bedrohungen mithilfe forensischer Analysen von Prozessen, Dateien und Betriebssystemobjekten, die im Speicher ausgeführt werden.
  • Erfassen Sie Daten durch Echtzeit-Abfragen unmittelbar am Endgerät.

Datenblatt herunterladen

Vorfallsbehebung, Bereinigung und Wiederherstellung von Geräten in wenigen Minuten

Dämmen Sie Bedrohungen mit SEP-integriertem Endpoint Detection and Response (EDR) ein und ergreifen Sie entsprechende Maßnahmen

  • Erkennen und dämmen Sie verdächtige Ereignisse mithilfe leistungsstarker Funktionen für Sandboxing, Blacklisting und Isolierung ein.
  • Verschaffen Sie sich Einblick in den Angriffsverlauf, indem Sie Aktivitäten kontinuierlich aufzeichnen und Prozess-Dumps von Endgeräten abrufen.
  • Schotten Sie potenziell infizierte Endgeräte während der Untersuchung durch Isolierung der betroffenen Geräte ab.
  • Löschen Sie bösartige Dateien und zugehörige Artefakte auf allen betroffenen Endgeräten.

Bericht lesen

Automatisierte Erkennung und Reaktion mithilfe cloudbasierter EDR-Tools

Erkennen Sie in kürzester Zeit Anomalien bei Software-, Netzwerk- und Benutzeraktivitäten, die auftreten, wenn Angreifer in Ihrer Umgebung aktiv sind.

  • Umfangreiche integrierte Playbooks automatisieren die Fähigkeiten und Best Practices von qualifizierten Cybersicherheitsermittlern.
  • Erweitern Sie die Fähigkeiten von Ermittlern mit Playbook-Ansichten, die fachgerechte Verfahren zum Aufspüren und Untersuchen von Bedrohungen veranschaulichen.
  • Wandeln Sie große Mengen Cyberdaten in umsetzbare Erkenntnisse mit risikobewerteten Ergebnissen um.
  • Visuelle Link-Analysen stellen die inhaltlichen Beziehungen zwischen unzusammenhängenden Datentypen dar.
  • Decken Sie speicherbasierte Angriffe auf und führen Sie forensische Untersuchungen durch.

Kostenlos testen Whitepaper lesen

Auslagerung von Erkennungs- und Reaktionsaktivitäten an Symantec-Partner

Nutzen Sie aggressives Threat Hunting und reagieren Sie offensiv auf Vorfälle.

  • Von Symantec-Partnern bereitgestellte Managed Detection and Response Services.
  • Ersteinschätzung und Untersuchung von Vorfällen rund um die Uhr.
  • Managed Threat Hunting für kleine, mittelständische und große Unternehmen.
  • Erstellung von Zusammenfassungen und detaillierten Berichten, einschließlich Ergebnisse und durchgeführter Arbeiten.
  • Bereitstellung, Upgrades, Wartung und von Experten durchgeführte Konfiguration von Symantec EDR.

Weniger Komplexität durch Einbindung in bestehenden Maßnahmenkatalog

Vorkonfigurierte Anwendungen für gängige SIEM-, Security-Orchestrierungs- und Ticketing-Lösungen

  • Dehnen Sie Workflows für Ticketing, Orchestrierung und Serviceautomatisierung mithilfe von ServiceNow- und Phantom-Anwendungen mühelos auf bestehende Prozesse aus.
  • Visualisieren Sie EDR-Daten zusammen mit anderen Sicherheitsinformationen mithilfe vorkonfigurierter SIEM-Anwendungen für Splunk und IBM QRadar.
  • Integrieren Sie EDR mithilfe öffentlicher APIs nahtlos mit anderen Security-Produkten.

Mehr erfahren

Anerkennung durch die Branche

16 Jahre in Folge als Leader im Gartner Magic Quadrant aufgeführt*
Mehr erfahren

Symantec wird als Marktführer im Bereich "Next-Generation Endpoint Security" ernannt
Mehr erfahren

Symantec wird als "Top Leader" im Radicati Market Quadrant für Advanced Persistent Threat Protection ausgezeichnet
Mehr erfahren

Entdecken Sie unsere Community

Lesen Sie neueste Produktdiskussionen in unseren Foren.

Mehr erfahren

Benötigen Sie Hilfe?

Technischer Support und weitere Links.

Mehr erfahren

Verwandte Produkte

Unterstützte Endpoint Protection-Versionen
  • Symantec Endpoint Protection 14, 14.1
  • Symantec Endpoint Protection 12.1 RU6 MP7
    (Recorder wird nur mit ATP: Endpoint für SEP 14 und höhere Versionen unterstützt)
Appliance-Spezifikationen

Serverspezifikationen

  8880-30 8840* VMware ESXi
Formfaktor 2 HE für Rackmontage 1 HE für Rackmontage Virtuelle Maschine
CPU 2 x Intel Xeon E5-2697 v4, 2,3 GHz, 18 Core, 145 W Intel Xeon E3-1270 v5, 3,6 GHz, 4C/8T, 80 W 12 CPUs
Arbeitsspeicher 192 GB 32 GB 48 GB
Festplatte RAID 10. 4 x 300 GB 15K SAS, RAID 10. 4 x 1,8 TB 10K SAS 2 x 1 TB 7.2K RPM NLSAS, 12 Gbit/s 2,5 Zoll (400-ALUN) 500 GB (sollte zur Unterstützung von Endpoint Activity Recording um 1 TB erweitert werden)
Netzwerkkarte 4 x 1 Gigabit Ethernet Ports, 4 x 10 Gigabit Ethernet Ports mit Bypass 2 x 1 Gigabit Ethernet Ports, 2 x 10 Gigabit Ethernet Ports mit Bypass 2 x 1 Gigabit Ethernet Ports
DVD-ROM DVD ROM, SATA DVD ROM, SATA
Netzanschluss Redundante Stromversorgung 2 x 750 Watt Redundante Stromversorgung 2 x 350 Watt

Cloud-Anforderungen für Endpoint Detection and Response

Browseranforderungen:

  • Version 2.9 basiert auf Silverlight und erfordert Microsoft Internet Explorer ab Version 11
  • Version 3.0 unterstützt auch Mozilla Firefox ab Version 26 und Google Chrome ab Version 32

Anforderungen für den Collection Server (Datenspeicher)

  • Windows 7 bis Windows Server 2016
  • Virtuelle Unterstützung für VMware und HyperV

Anforderungen für Endgeräte

  • Windows XP und höher
  • macOS High Sierra, Sierra, El Capitan, Yosemite
  • RedHat Linux ab Version 7.0, 32-Bit- und 64-Bit-Versionen
  • CentOS, Mint, Cinnamon, 32-Bit- und 64-Bit-Versionen

Datenblatt herunterladen

Über Partner kaufen Über Partner kaufen Kostenlos testen