Symantec Endpoint Detection and Response

Beschleunigen von Threat Hunting und Threat Response mithilfe umfassender Transparenz, Präzisionsanalytik und automatisierter Workflows

Profitieren Sie von KI-gestützter Analytik, Playbooks für Untersuchungen sowie beispielloser Threat Intelligence, um Angriffsversuche geräteübergreifend zu erkennen, aufzuspüren, zu isolieren und abzuwenden.

Für Webinar anmelden E-Book lesen

Angriffe aufspüren und stoppen. Im Handumdrehen.

Entlarven Sie getarnte Angriffe – mit cloudbasierter Analytik, Bedrohungsinformationen und Managed Services rund um die Uhr.

  • Erkennen und beheben Sie Bedrohungen in kürzester Zeit dank umfassender Transparenz über Endgeräte und leistungsstarker Erkennungsanalytik und verkürzen Sie so die durchschnittliche Dauer bis zur Behebung.
  • Schließen Sie Kompetenzlücken im Cybersecurity-Bereich und optimieren Sie den SOC-Betrieb durch umfassende Automatisierung und in der Lösung enthaltene Integrationen für Sandboxing, SIEM und Orchestrierung.
  • Verstärken Sie Sicherheitsteams mithilfe des unübertroffenen Know-how und der globalen Abdeckung des Symantec Managed Endpoint Detection and Response Service.
  • Stellen Sie Endpoint Detection and Response (EDR) auf Windows-, macOS- und Linux-Geräten über EDR in Symantec Endpoint Protection (SEP) oder einen auflösbaren Agent bereit.

Whitepaper lesen

Vereinfachen von Untersuchungen und Threat Hunting

Erkennen und entlarven Sie Angreifer in Ihrer Umgebung – kein neuer Agent erforderlich.

Durch umfassende Transparenz über Endgeräte können Sie auch noch so persistente Bedrohungen erkennen und aktiv aufspüren, um sie in kürzester Zeit zu enttarnen und vollständig zu beseitigen.

  • Mithilfe von Verhaltensrichtlinien, die fortwährend von Symantec-Forschern aktualisiert werden, können Sie komplexe Angriffsmethoden umgehend durchschauen.
  • Mit einer Analytik, die kontinuierlich von globalen Telemetriedaten trainiert wird, können Sie in Minutenschnelle neue Angriffsmuster identifizieren und laufende Angriffe den Reaktionsexperten melden.
  • Anhand des risikobewerteten Verlaufs von Aktivitäten auf den Endgeräten können Sie Angriffsketten im Handumdrehen analysieren und die betroffenen Systeme bereinigen.
  • Mit der MITRE ATT&CK-Ereignisanreicherung und -Cyberanalytik können Sie komplexe Angriffstaktiken und -techniken aufdecken.
  • Die Lösung unterstützt Zero Trust Threat Hunting mit fortschrittlichen forensischen Tools, die mithilfe von vollständigen Scans des Arbeitsspeichers und Metadatenerfassung eingeschleusten Code, ausgehöhlte Prozesse (Process Hollowing), Shellcode und mehr aufspüren.

Datenblatt herunterladen Whitepaper lesen

Vorfallsbehebung, Bereinigung und Wiederherstellung von Geräten in wenigen Minuten

Dämmen Sie Bedrohungen mit SEP-integriertem Endpoint Detection and Response (EDR) ein und ergreifen Sie entsprechende Maßnahmen.

  • Erkennen und dämmen Sie verdächtige Ereignisse mithilfe leistungsstarker Funktionen für Sandboxing, Blacklisting und Isolierung ein.
  • Verschaffen Sie sich Einblick in den Angriffsverlauf, indem Sie Aktivitäten kontinuierlich aufzeichnen und Prozess-Dumps von Endgeräten abrufen.
  • Schotten Sie potenziell infizierte Endgeräte während einer Untersuchung durch Isolierung der betroffenen Geräte ab.
  • Löschen Sie bösartige Dateien und zugehörige Artefakte auf allen betroffenen Endgeräten, um den Gerätestatus vor der Infektion wiederherzustellen.

Bericht lesen

Automatisierung komplexer Untersuchungen und Optimierung von SOC-Abläufen

Dank KI-gestützter Playbooks und vordefinierter Integrationen können Sie zeitnah Cybersicherheitsmaßnahmen einleiten und fachgerechte Untersuchungsmethoden nutzen.

  • Erstellen Sie angepasste Untersuchungsabläufe und automatisieren Sie manuelle Routineaufgaben – ganz ohne komplexe Skripts.
  • Isolieren Sie verdächtige Dateien automatisch durch Sandboxing, um gefährliche Dateien schnell zu klassifizieren und in eine Blackliste einzutragen.
  • Erleichtern Sie Sicherheitsanalysten die Bearbeitung großer Mengen an Cyberdaten mithilfe von visualisierten Graphen und Warnmeldungen.
  • Korrelieren Sie Ereignisse über Endpunkte, das Netzwerk und E-Mail hinweg durch Verwendung zusätzlicher Sensoren.
  • Optimieren Sie SOC-Abläufe und senken Sie die Kosten mit vorkonfigurierten Anwendungen für SIEM-, Orchestrierungs- und Ticketing-Systeme.

Erfahren Sie mehr über die Produkt- und Partnerintegrationen unserer Integrated Cyber Defense Platform.

Kostenlos testen Whitepaper lesen

Auslagerung Ihrer EDR-Aktivitäten an Symantec

Kompetente Symantec SOC-Analysten spüren Bedrohungen offensiv auf, untersuchen sie und dämmen sie ein.

  • Rufen Sie über eine EDR-Konsole kostenlose Expertenbewertungen ab, um eine Ersteinschätzung zu gezielten Angriffen vorzunehmen und Unterstützung zu erhalten.
  • Verstärken Sie Ihr Team mit hochkompetenten SOC-Analysten, die rund um die Uhr zur Verfügung stehen und Ihnen basierend auf Ihrer Region und Branche speziell zugewiesen werden.
  • Minimieren Sie die geschäftlichen Auswirkungen eines Angriffs durch ein rund um die Uhr aktives Threat Hunting, gestützt auf Daten der Symantec SOC Technology Platform und des Symantec Global Intelligence Network.
  • Halten Sie Angriffe auf, indem Sie Bedrohungen mittels vorab autorisierter Aktionen auf den infizierten Endgeräten abfangen.
  • Verkürzen Sie die Time-to-Value dank eines schnellen, kostenlosen Onboarding durch das speziell für Sie zuständige Team.

Mehr erfahren Beschreibung lesen

Upgrade auf Symantec Complete Endpoint Defense

Ergänzen Sie Ihren Schutz um Endpoint Detection and Response, um Ihr Unternehmen umfassend zu schützen. Wählen Sie eine unserer neuen Suites aus, die speziell für die Sicherheitsanforderungen und den Reifegrad Ihres Unternehmens konzipiert wurden.

  • Ausbau Ihrer Bedrohungsabwehr für Endgeräte – mit führenden Technologien für Vorbeugung und Hardening
  • Einsatz ineinandergreifender Abwehrmaßnahmen auf Geräte-, Anwendungs- und Netzwerkebene
  • Verringerung der Komplexität über nur einen Agenten und eine Konsole

Mehr erfahren

Anerkennung durch die Branche

16 Jahre in Folge als Leader im Gartner Magic Quadrant aufgeführt*
Mehr erfahren

Symantec wird als Marktführer im Bereich "Next-Generation Endpoint Security" ernannt
Mehr erfahren

Symantec wird als "Top Leader" im Radicati Market Quadrant für Advanced Persistent Threat Protection ausgezeichnet
Mehr erfahren

Entdecken Sie unsere Community

Lesen Sie neueste Produktdiskussionen in unseren Foren.

Mehr erfahren

Benötigen Sie Hilfe?

Technischer Support und weitere Links.

Mehr erfahren

Verwandte Produkte

Unterstützte Endpoint Protection-Versionen
  • Symantec Endpoint Protection 14, 14.1
  • Symantec Endpoint Protection 12.1 RU6 MP7
    (Recorder wird nur mit ATP: Endpoint für SEP 14 und höhere Versionen unterstützt)
Appliance-Spezifikationen

Serverspezifikationen

  8880-30 8840* VMware ESXi
Formfaktor 2 HE für Rackmontage 1 HE für Rackmontage Virtuelle Maschine
CPU 2 x Intel Xeon E5-2697 v4, 2,3 GHz, 18 Core, 145 W Intel Xeon E3-1270 v5, 3,6 GHz, 4C/8T, 80 W 12 CPUs
Arbeitsspeicher 192 GB 32 GB 48 GB
Festplatte RAID 10. 4 x 300 GB 15K SAS, RAID 10. 4 x 1,8 TB 10K SAS 2 x 1 TB 7.2K RPM NLSAS, 12 Gbit/s 2,5 Zoll (400-ALUN) 500 GB (sollte zur Unterstützung von Endpoint Activity Recording um 1 TB erweitert werden)
Netzwerkkarte 4 x 1 Gigabit Ethernet Ports, 4 x 10 Gigabit Ethernet Ports mit Bypass 2 x 1 Gigabit Ethernet Ports, 2 x 10 Gigabit Ethernet Ports mit Bypass 2 x 1 Gigabit Ethernet Ports
DVD-ROM DVD ROM, SATA DVD ROM, SATA
Netzanschluss Redundante Stromversorgung 2 x 750 Watt Redundante Stromversorgung 2 x 350 Watt

Cloud-Anforderungen für Endpoint Detection and Response

Browseranforderungen:

  • Version 2.9 basiert auf Silverlight und erfordert Microsoft Internet Explorer ab Version 11
  • Version 3.0 unterstützt auch Mozilla Firefox ab Version 26 und Google Chrome ab Version 32

Anforderungen für den Collection Server (Datenspeicher)

  • Windows 7 bis Windows Server 2016
  • Virtuelle Unterstützung für VMware und HyperV

Anforderungen für Endgeräte

  • Windows XP und höher
  • macOS High Sierra, Sierra, El Capitan, Yosemite
  • RedHat Linux ab Version 7.0, 32-Bit- und 64-Bit-Versionen
  • CentOS, Mint, Cinnamon, 32-Bit- und 64-Bit-Versionen

Datenblatt herunterladen

Über Partner kaufen Über Partner kaufen Kostenlos testen