Symantec Endpoint Security Complete

Verhindern Sie Sicherheitsverletzungen mithilfe moderner Endgerätesicherheit.

Die umfassende Lösung zur Angriffsprävention, -erkennung und -reaktion zum Schutz traditioneller und mobiler Endgeräte vor Übergriffen vereinfacht die Bedrohungsabwehr dank eines einzigen Agenten und einer einzigen Konsole.

Datenblatt herunterladen Webinar ansehen

Verhindern Sie Angriffe frühzeitig in der Angriffskette, bevor es zu einer ausgereiften Datenpanne kommt

Symantec bietet Präventions-, Reaktions- und Behebungsmaßnahmen zum Schutz vor Angriffen und Sicherheitsverletzungen über die gesamte Angriffskette hinweg.

Symantec Endpoint Security bietet Ihrem Unternehmen umfassenden Endgeräteschutz. Mit leistungsstarken Sicherheitstechnologien der nächsten Generation, die die gesamte Angriffskette abdecken, gebietet die Lösung Übergriffen auf Ebene des Endgeräts wirkungsvoll Einhalt. Innovative Präventionstechnologien und proaktive Methoden zur Reduktion der Angriffsfläche bieten umfassenden Schutz vor besonders schwer zu erkennenden Bedrohungen, die auf getarnter Malware, Diebstahl von Zugangsdaten, dateilosen Angriffen und dem Missbrauch legitimer Systemtools beruhen. Symantec verhindert zudem ausgewachsene Datenpannen, bevor es zur Ausschleusung von Daten kommen kann. Durch fortschrittliche Angriffsanalytik, automatisierte Playbooks für Untersuchungen und vorbeugende Maßnahmen gegen die laterale Ausbreitung von Bedrohungen sowie den Diebstahl von Zugangsdaten, die branchenweit zu den ersten ihrer Art zählen, ist es möglich, Angriffe präzise zu identifizieren und Bedrohungen gezielt aufzuspüren, sodass der Angreifer aufgehalten werden kann und persistente Bedrohungen in Echtzeit abgewehrt werden können.

Schutz für alle Phasen des Angriffslebenszyklus

Vorbeugende Reduktion der Angriffsfläche

Proaktiver Endgeräteschutz mit Funktionen zur vorbeugenden Reduktion der Angriffsfläche scannt Anwendungen, Active Directory und Geräte mithilfe von hochentwickelten Richtlinienkontrollen und Technologien auf Sicherheitslücken und Fehlkonfigurationen. Wenn Abwehrmaßnahmen implementiert wurden, die auf die Reduktion der Angriffsfläche abzielen, werden viele von Angreifern eingesetzte Taktiken und Techniken auf Ebene des Endgeräts unbrauchbar.

  • Vulnerability Remediation verbessert Ihr Sicherheitsprofil, indem Sicherheitslücken und die damit verbundenen Risiken sichtbar gemacht und entsprechende Informationen bereitgestellt werden.

DATENBLATT ZU VULNERABILITY REMEDIATION HERUNTERLADEN >

  • Breach Assessment untersucht Active Directory mithilfe von Angriffssimulationen zur Risikoermittlung fortwährend auf Domain-Fehlkonfigurationen, Sicherheitslücken und Persistenz (Festsetzung von bösartigem Code).
  • Device Control legt eigene Richtlinien zum Blockieren und Zulassen für unterschiedliche Gerätetypen fest, die sich an Clientcomputer anschließen lassen, beispielsweise USB-, Infrarot- und FireWire-Geräte.
  • App Isolation & App Control sorgt dafür, dass nur Anwendungen ausgeführt werden dürfen, die als gutartig bekannt sind, und schützt diese Anwendungen davor, dass darin vorhandene Sicherheitslücken von Angreifern ausgenutzt werden. Unbekannte Apps werden isoliert.

WHITEPAPER ÜBER APP ISOLATION LESEN >

WHITEPAPER ÜBER APP CONTROL LESEN >

Angriffsprävention

Mehrschichtige Angriffsprävention schützt unmittelbar und zuverlässig vor dateibasierten und dateilosen Angriffsvektoren und -methoden. Maschinelle Lerntechniken und künstliche Intelligenz setzen fortschrittliche geräte- und cloudbasierte Erkennungsprogramme ein, mit denen dynamische Bedrohungen für verschiedene Gerätetypen, Betriebssysteme und Anwendungen aufgespürt werden können. Angriffe werden in Echtzeit blockiert, um die Integrität der Endgeräte zu wahren und negative Auswirkungen zu vermeiden.

  • Malware Prevention kombiniert signaturbasierte Methoden (Reputationsanalysen für Dateien bzw. Websites und Antivirusscans) mit Mechanismen zur Erkennung und Abwehr neuer und mutierter Bedrohungen vor ihrer eigentlichen Ausführung (Advanced Machine Learning und Sandboxing zur Erkennung verborgener Malware in zielspezifisch angepassten Packern sowie Überwachung auf verdächtiges Dateiverhalten mit automatischer Blockierung).
  • Exploit Prevention blockiert speicherbasierte Zero-Day-Angriffe, bei denen Sicherheitslücken in gängigen Softwareprogrammen ausgenutzt werden.
  • Intensive Protection ermöglicht eine feinkörnige Kalibrierung der Erkennungs- und Blockierfunktionen. Um besseren Schutz und detailliertere Einblicke in verdächtige Dateien zu erhalten, können diese beiden Funktionstypen unabhängig voneinander kalibriert werden.
  • Network Connection Security identifiziert gefälschte WLAN-Netzwerke, prüft die Hotspot-Reputation und stellt ein richtlinienbasiertes VPN bereit, um Netzwerkverbindungen abzusichern und Compliance zu gewährleisten.
Prävention von Übergriffen
  • Intrusion Prevention & Firewall blockiert bekannte netzwerk- und browserbasierte Malware-Angriffe mithilfe von Regeln und Richtlinien. Durch automatisiertes Blacklisting von IP-Adressen wird die Einrichtung von Befehlen und Steueranweisungen verhindert.
  • Deception setzt Täuschungsmanöver ein, bei denen Lockmittel und Köder – gefälschte Dateien, Zugangsdaten, Netzwerkfreigaben, Cache-Einträge und Endgeräte – ausgelegt werden, um Angriffe zu entlarven, die Absichten der Angreifer offenzulegen und diese durch frühzeitige Identifizierung aufzuhalten.
  • WHITEPAPER ÜBER DECEPTION LESEN >

  • Active Directory Security schützt die primäre Angriffsfläche vor einer lateralen Ausbreitung von Bedrohungen und dem Diebstahl von Domain-Administrator-Zugangsdaten, indem es steuert, wie ein potenzieller Angreifer die Active Directory-Ressourcen des jeweiligen Unternehmens – aus Sicht des Endgeräts – wahrnimmt. Dazu werden Verschleierungsmaßnahmen (Erstellung gefälschter Assets und Zugangsdaten) eingesetzt, die keinen Beschränkungen unterliegen. Durch die Verschleierung gibt sich der Angreifer bei der Interaktion mit den "gefälschten Assets" oder dem Versuch, die Domain-Administrator-Zugangsdaten für das simulierte Active Directory zu verwenden, zu erkennen.
  • MEHR ÜBER ACTIVE DIRECTORY SECURITY ERFAHREN >

  • Automatisch verwaltete Richtlinien auf der Basis modernster KI- und ML-Technologie verknüpfen Indicators Of Compromise (IOC) auf einzigartige Weise mit historischen Anomalien, um die Schwellenwerte für Endgeräterichtlinien oder -regeln dynamisch anzupassen und auf dem aktuellen Stand und in Einklang mit dem aktuellen Risikoprofil Ihres Unternehmens zu halten.
  • WHITEPAPER ÜBER KI-GESTÜTZTES MANAGEMENT LESEN >

Reaktion und Behebung

Symantec kombiniert Endpoint Detection and Response (EDR)-Technologien mit herausragendem analytischem Know-how im Bereich Security Operations Center (SOC). So erhalten Sie die nötigen Tools, um Vorfälle an Endgeräten frühzeitig einzudämmen und die Auswirkungen eines Angriffs so gering wie möglich zu halten. Integrierte EDR-Funktionen in einer Single-Agent-Architektur ermöglichen die präzise Erkennung komplexer Angriffe und stellen Analysen in Echtzeit bereit. Außerdem versetzen sie Unternehmen in die Lage, Bedrohungen aktiv aufzuspüren und forensische Untersuchungen und Behebungsmaßnahmen durchzuführen.

  • Targeted Attack Analytics hat sich für das 3.000-köpfige Forscherteam von Symantec seit Jahren als präzise Erkennungsmethode bewährt. Der zugrunde liegende Korpus an telemetrischen Daten setzt sich aus Aktivitäten gut- und bösartiger Akteure zusammen, die in einer Vielzahl von Unternehmen weltweit registriert werden. Vorfälle werden in Echtzeit generiert – mit einer detaillierten Analyse des Angreifers, der Techniken, der betroffenen Computer und Anweisungen zur Behebung.
  • Advanced Threat Hunting-Tools werden in Symantec EDR bereitgestellt. Hierzu zählen unter anderem integrierte Playbooks – Kompendien, die die Best Practices fachkundiger Sicherheitsexperten, Anomalieerkennung, Prozessspeicheranalysen, eine risikobewertete Aufzeichnung von Aktivitäten an Endgeräten sowie eine fortwährend aktualisierte Datenbank der auf Endgeräten beobachteten Verhaltensweisen konsolidieren, um komplexe Angriffsmethoden aufzudecken.
  • Integrated Response implementiert Behebungsmaßnahmen – Dateiwiederherstellung, Dateilöschung, Isolierung von Endgeräten und Blacklisting – unmittelbar auf dem Endgerät. Symantec EDR unterstützt die automatische Einsendung als verdächtig erkannter Dateien zur umfassenden Malware-Analyse in einer Sandbox-Umgebung. Dies ermöglicht unter anderem das Aufspüren von Malware, die das Vorhandensein von VMs erkennen kann.
  • Expert SOC Investigator ist ein rund um die Uhr aktiver Service für forensische Untersuchungen und Threat Hunting: Symantec SOC-Analysten spüren getarnte Angriffe aktiv auf und unterziehen verdächtige Aktivitäten einer fachkundigen Untersuchung. Diese Analysten setzen Symantec Endpoint Detection und Response (EDR) in Kombination mit Analytik auf der Basis von maschinellem Lernen sowie Symantec Global Intelligence Network-Korrelationen ein.
  • MEHR ÜBER EDR ERFAHREN >

Symantec Endpoint Security im Überblick

Verschiedene Produkte, um Ihre jeweiligen Anforderungen an Endpoint Security zu erfüllen. Hier ist eine Übersicht über die enthaltenen Funktionen.

Funktion Symantec Endpoint Security Enterprise Symantec Endpoint Security Complete
Sicherheitsanforderung "Ich benötige vorbeugenden Schutz vor komplexen Bedrohungen und Angriffsvektoren." "Ich benötige Funktionen zur Angriffsprävention, zur Reduktion der Angriffsfläche und zur lückenlosen Aufdeckung und Beseitigung hochkomplexer Bedrohungen nach einem Übergriff."
Unterstützung für traditionelle und mobile Geräte:
Windows, Mac, Linux, iOS, Android, Windows 10 im S-Modus
Bereitstellungs- und Verwaltungsoptionen:
On-Premises*, Hybrid, Cloud
Vorbeugende Reduktion der Angriffsfläche:  
Breach Assessment  
Device Control
App Isolation & App Control  
Angriffsprävention:
Malware Prevention
Exploit Prevention
Intensive Protection
Network Connection Security
Prävention von Übergriffen:  
Intrusion Prevention & Firewall
Deception
Active Directory Security  
Auto-Managed Policies  
Reaktion und Behebung nach einem Angriff:  
Targeted Attack Analytics  
Threat Hunting  
Auto Response  
Vulnerability Remediation**    
Expert SOC Investigator**    
DLP for Endpoint**    

AWARD

Symantec wird von führenden Branchenanalysten als "Leader" in der Kategorie Endpoint Security eingestuft.

Test Results

SE Labs hat Symantec Endpoint Security Complete auf die Probe gestellt. Und wir konnten jeden einzelnen der gezielten Angriffe vereiteln.

Anerkennung durch die Branche

Symantec wird auch dieses Jahr wieder als Leader im Gartner Magic Quadrant 2019 für Endpoint Protection Platforms aufgeführt.
Mehr erfahren

Symantec Endpoint Protection wird das vierte Jahr in Folge von AV-Test mit dem "Best Protection Award" ausgezeichnet.
Mehr erfahren

Symantec wird als Leader in "The Forrester Wave™: Endpoint Security Suites, Q3 2019" aufgeführt.
Mehr erfahren

Symantec erwirbt die Auszeichnung "Best Enterprise Endpoint Security" von SE Labs
Mehr erfahren

Verwandte Produkte