Symantec Endpoint Detection and Response

Beschleunigen von Threat Hunting und Threat Response mithilfe umfassender Transparenz, Präzisionsanalytik und automatisierter Workflows

Profitieren Sie von KI-gestützter Analytik, Playbooks für Untersuchungen sowie beispielloser Threat Intelligence, um Angriffsversuche geräteübergreifend zu erkennen, aufzuspüren, zu isolieren und abzuwenden.

E-Book lesen

WEBINAR

Erkennung gezielter Ransomware mit MITRE ATT&CK™ (in engl. Sprache)

Seien Sie dabei, wenn Experten von Symantec und MITRE die neuesten Forschungserkenntnisse und Best Practices zur Erkennung von Ransomware in Unternehmensumgebungen unter die Lupe nehmen.

INFOGRAFIK

Die Tücken traditioneller Bedrohungserkennung und -untersuchung (in engl. Sprache)

Erfahren Sie, wie Sie mit den Tools und Services von Symantec Endpoint Detection and Response (EDR) die Komplexität reduzieren und Angriffe aufspüren und stoppen können. Im Handumdrehen.

Angriffe aufspüren und stoppen. Im Handumdrehen.

Entlarven Sie getarnte Angriffe – mit cloudbasierter Analytik, Bedrohungsinformationen und Managed Services rund um die Uhr.

  • Erkennen und beheben Sie Bedrohungen in kürzester Zeit dank umfassender Transparenz über Endgeräte und leistungsstarker Erkennungsanalytik und verkürzen Sie so die durchschnittliche Dauer bis zur Behebung.
  • Schließen Sie Kompetenzlücken im Cybersecurity-Bereich und optimieren Sie den SOC-Betrieb durch umfassende Automatisierung und in der Lösung enthaltene Integrationen für Sandboxing, SIEM und Orchestrierung.
  • Verstärken Sie Sicherheitsteams mithilfe des unübertroffenen Know-how und der globalen Abdeckung des Symantec Managed Endpoint Detection and Response Service.
  • Stellen Sie Endpoint Detection and Response (EDR) auf Windows-, macOS- und Linux-Geräten über EDR in Symantec Endpoint Protection (SEP) oder einen auflösbaren Agent bereit.

Vereinfachen von Untersuchungen und Threat Hunting

Erkennen und entlarven Sie Angreifer in Ihrer Umgebung – kein neuer Agent erforderlich.

Durch umfassende Transparenz über Endgeräte können Sie auch noch so persistente Bedrohungen erkennen und aktiv aufspüren, um sie in kürzester Zeit zu enttarnen und vollständig zu beseitigen.

  • Mithilfe von Verhaltensrichtlinien, die fortwährend von Symantec-Forschern aktualisiert werden, können Sie komplexe Angriffsmethoden umgehend durchschauen.
  • Mit einer Analytik, die kontinuierlich von globalen Telemetriedaten trainiert wird, können Sie in Minutenschnelle neue Angriffsmuster identifizieren und laufende Angriffe den Reaktionsexperten melden.
  • Anhand des risikobewerteten Verlaufs von Aktivitäten auf den Endgeräten können Sie Angriffsketten im Handumdrehen analysieren und die betroffenen Systeme bereinigen.
  • Mit der MITRE ATT&CK-Ereignisanreicherung und -Cyberanalytik können Sie komplexe Angriffstaktiken und -techniken aufdecken.
  • Die Lösung unterstützt Zero Trust Threat Hunting mit fortschrittlichen forensischen Tools, die mithilfe von vollständigen Scans des Arbeitsspeichers und Metadatenerfassung eingeschleusten Code, ausgehöhlte Prozesse (Process Hollowing), Shellcode und mehr aufspüren.

Vorfallsbehebung, Bereinigung und Wiederherstellung von Geräten in wenigen Minuten

Dämmen Sie Bedrohungen mit SEP-integriertem Endpoint Detection and Response (EDR) ein und ergreifen Sie entsprechende Maßnahmen.

  • Erkennen und dämmen Sie verdächtige Ereignisse mithilfe leistungsstarker Funktionen für Sandboxing, Blacklisting und Isolierung ein.
  • Verschaffen Sie sich Einblick in den Angriffsverlauf, indem Sie Aktivitäten kontinuierlich aufzeichnen und Prozess-Dumps von Endgeräten abrufen.
  • Schotten Sie potenziell infizierte Endgeräte während einer Untersuchung durch Isolierung der betroffenen Geräte ab.
  • Löschen Sie bösartige Dateien und zugehörige Artefakte auf allen betroffenen Endgeräten, um den Gerätestatus vor der Infektion wiederherzustellen.

Automatisierung komplexer Untersuchungen und Optimierung von SOC-Abläufen

Dank KI-gestützter Playbooks und vordefinierter Integrationen können Sie zeitnah Cybersicherheitsmaßnahmen einleiten und fachgerechte Untersuchungsmethoden nutzen.

  • Erstellen Sie angepasste Untersuchungsabläufe und automatisieren Sie manuelle Routineaufgaben – ganz ohne komplexe Skripts.
  • Isolieren Sie verdächtige Dateien automatisch durch Sandboxing, um gefährliche Dateien schnell zu klassifizieren und in eine Blackliste einzutragen.
  • Erleichtern Sie Sicherheitsanalysten die Bearbeitung großer Mengen an Cyberdaten mithilfe von visualisierten Graphen und Warnmeldungen.
  • Korrelieren Sie Ereignisse über Endpunkte, das Netzwerk und E-Mail hinweg durch Verwendung zusätzlicher Sensoren.
  • Optimieren Sie SOC-Abläufe und senken Sie die Kosten mit vorkonfigurierten Anwendungen für SIEM-, Orchestrierungs- und Ticketing-Systeme.

Erfahren Sie mehr über die Produkt- und Partnerintegrationen unserer Integrated Cyber Defense Platform.

Auslagerung Ihrer EDR-Aktivitäten an Symantec

Kompetente Symantec SOC-Analysten spüren Bedrohungen offensiv auf, untersuchen sie und dämmen sie ein.

  • Rufen Sie über eine EDR-Konsole kostenlose Expertenbewertungen ab, um eine Ersteinschätzung zu gezielten Angriffen vorzunehmen und Unterstützung zu erhalten.
  • Verstärken Sie Ihr Team mit hochkompetenten SOC-Analysten, die rund um die Uhr zur Verfügung stehen und Ihnen basierend auf Ihrer Region und Branche speziell zugewiesen werden.
  • Minimieren Sie die geschäftlichen Auswirkungen eines Angriffs durch ein rund um die Uhr aktives Threat Hunting, gestützt auf Daten der Symantec SOC Technology Platform und des Symantec Global Intelligence Network.
  • Halten Sie Angriffe auf, indem Sie Bedrohungen mittels vorab autorisierter Aktionen auf den infizierten Endgeräten abfangen.
  • Verkürzen Sie die Time-to-Value dank eines schnellen, kostenlosen Onboarding durch das speziell für Sie zuständige Team.

Upgrade auf Symantec Complete Endpoint Defense

Ergänzen Sie Ihren Schutz um Endpoint Detection and Response, um Ihr Unternehmen umfassend zu schützen. Wählen Sie eine unserer neuen Suites aus, die speziell für die Sicherheitsanforderungen und den Reifegrad Ihres Unternehmens konzipiert wurden.

  • Ausbau Ihrer Bedrohungsabwehr für Endgeräte – mit führenden Technologien für Vorbeugung und Hardening
  • Einsatz ineinandergreifender Abwehrmaßnahmen auf Geräte-, Anwendungs- und Netzwerkebene
  • Verringerung der Komplexität über nur einen Agenten und eine Konsole

Symantec Internet Security Threat Report 2019

Unsere 123 Millionen Sensoren erfassen pro Sekunde Tausende von sicherheitsrelevanten Ereignissen aus 157 Ländern und blockieren täglich 142 Millionen Bedrohungen. Nutzen Sie Informationen aus dem weltweit größten zivilen Threat-Intelligence-Netzwerk zu Ihrem Vorteil – laden Sie jetzt den ISTR 24 herunter.

Jetzt neu: Symantec Integrated Cyber Defense Exchange (ICDx)

Reduzieren Sie Komplexität und Kosten dank interner Integrationen und effizienter Interoperabilität.

ICDx vereinfacht Produktintegrationen und beschleunigt kundenseitiges Time-to-Value über das gesamte Symantec Enterprise-Portfolio und eines der größten Partner-Ökosysteme der Branche hinweg.

  • Reibungslose Integration von Symantec-Lösungen mit Drittanbieter-Produkten durch Security-Teams
  • Höhere Transparenz dank einer einheitlichen Anzeige von Ereignissen in sämtlichen Symantec-Produkten bei Suchen, Dashboards und Reporting
  • Aufbereitung hochwertiger Cyberdaten zur Weiterleitung an SIEM-Systeme und andere SOC-Tools zur Optimierung von Analysen und Warnmeldungen
  • Schnellere Reaktion auf kritische Vorfälle mithilfe orchestrierter Maßnahmen, die mehrere Symantec-Produkte abdecken

Symantec-Blogs

Why EDR and Managed EDR Are Central to Better Threat Detection and Response

It’s a challenge to keep up with advanced threats. Symantec EDR and Managed EDR offer cyber...

Posted: 28 Aug, 2019 | 3 Min Read

Mehr lesen

Taking Cyber Security to New Levels of Visibility and Rapid Response

Organizations need to reduce the complexity and speed threat detection and response. The combination of Symantec...

Posted: 06 Aug, 2019 | 3 Min Read

Mehr lesen

The Growing Challenges of Threat Detection and Response

Why is threat detection and response getting harder? Recent ESG research explains why

Posted: 15 Jul, 2019 | 3 Min Read

Mehr lesen

Managed EDR Accelerates Cyber Response for Government Agencies

Bolstering defenses at the endpoint can help agencies blunt new threats from attackers targeting systems to...

Posted: 20 May, 2019 | 3 Min Read

Mehr lesen

Anerkennung durch die Branche

Symantec wird auch dieses Jahr wieder als Leader im Gartner Magic Quadrant 2019 für Endpoint Protection Platforms aufgeführt
Mehr erfahren

Symantec wird als Marktführer im Bereich "Next-Generation Endpoint Security" ernannt
Mehr erfahren

Symantec wird als "Top Leader" im Radicati Market Quadrant für Advanced Persistent Threat Protection ausgezeichnet
Mehr erfahren

Symantec wurde für Endpoint Detection and Response mit der im Januar 2019 vergebenen Auszeichnung "Gartner Peer Insights Customers' Choice"* geehrt

Entdecken Sie unsere Community

Lesen Sie neueste Produktdiskussionen in unseren Foren.

Benötigen Sie Hilfe?

Technischer Support und weitere Links.

Verwandte Produkte

Unterstützte Endpoint Protection-Versionen
  • Symantec Endpoint Protection 14, 14.1
  • Symantec Endpoint Protection 12.1 RU6 MP7
    (Recorder wird nur mit ATP: Endpoint für SEP 14 und höhere Versionen unterstützt)
Appliance-Spezifikationen

Serverspezifikationen

  8880-30 8840* VMware ESXi
Formfaktor 2 HE für Rackmontage 1 HE für Rackmontage Virtual Machine
CPU 2 x Intel Xeon E5-2697 v4, 2,3 GHz, 18 Core, 145 W Intel Xeon E3-1270 v5, 3,6 GHz, 4C/8T, 80 W 12 CPUs
Arbeitsspeicher 192 GB 32 GB 48 GB
Festplatte RAID 10. 4 x 300 GB 15K SAS, RAID 10. 4 x 1,8 TB 10K SAS 2 x 1 TB 7.2K RPM NLSAS, 12 Gbit/s 2,5 Zoll (400-ALUN) 500 GB (sollte zur Unterstützung von Endpoint Activity Recording um 1 TB erweitert werden)
Netzwerkkarte 4 x 1 Gigabit Ethernet Ports, 4 x 10 Gigabit Ethernet Ports mit Bypass 2 x 1 Gigabit Ethernet Ports, 2 x 10 Gigabit Ethernet Ports mit Bypass 2 x 1 Gigabit Ethernet Ports
DVD-ROM DVD ROM, SATA DVD ROM, SATA
Netzanschluss Redundante Stromversorgung 2 x 750 Watt Redundante Stromversorgung 2 x 350 Watt

Cloud-Anforderungen für Endpoint Detection and Response

Browseranforderungen:

  • Version 2.9 basiert auf Silverlight und erfordert Microsoft Internet Explorer ab Version 11
  • Version 3.0 unterstützt auch Mozilla Firefox ab Version 26 und Google Chrome ab Version 32

Anforderungen für den Collection Server (Datenspeicher)

  • Windows 7 bis Windows Server 2016
  • Virtuelle Unterstützung für VMware und HyperV

Anforderungen für Endgeräte

  • Windows XP und höher
  • macOS High Sierra, Sierra, El Capitan, Yosemite
  • RedHat Linux ab Version 7.0, 32-Bit- und 64-Bit-Versionen
  • CentOS, Mint, Cinnamon, 32-Bit- und 64-Bit-Versionen

Über Partner kaufen Über Partner kaufen Kostenlos testen