Symantec Malware Analysis Service

Skalierbarer Inline-Schutz vor Malware und Threat-Informationen in Echtzeit – damit Sie komplexe Bedrohungen nicht nur erkennen, sondern auch stoppen

Datenblatt herunterladen

Komplexe Bedrohungen nicht nur erkennen, sondern auch stoppen

Bekämpfen Sie frühzeitig Zero-Day-Angriffe und komplexe Bedrohungen in E-Mail-Anhängen, heruntergeladenen Dateien und URLs in E-Mails, die zu Dateien verlinken, indem Sie cloudbasierte, hochentwickelte Technologien zur Untersuchung und Analyse von Malware mit korrelierten Echtzeit-Informationen aus einem der weltweit größten zivilen Threat-Intelligence-Netzwerke kombinieren.

  • Setzen Sie Richtlinien für den Bedrohungsschutz lückenlos für alle Benutzer und Geräte durch – auch auf Mobilgeräten und in standortfernen Büros.
  • Nutzen Sie Web Security Service- oder ProxySG-Funktionen zur Entschlüsselung von SSL-Traffic und zur proaktiven Filterung und Blockierung bekannter Bedrohungen.
  • Verhindern Sie mithilfe von Symantecs Proxy-basierter Architektur das Eindringen komplexer Bedrohungen, die darauf abzielen, Next Generation Firewalls zu umgehen.
  • Senden Sie riskante Dateien zur detaillierten Untersuchung und Verhaltensanalyse an die Cloud-Sandbox.

Cloud-Sandboxing zur Abwehr von Client-Erstinfektionen mit unbekannter Malware

Wehren Sie unbekannte und Zero-Day-Malware-Angriffe mithilfe moderner Verhaltensanalyse- und Deep-File-Inspection-Technologien ab.

  • Nutzen Sie Funktionen wie Windows-Prozessemulation, Datei- und URL-Reputation, Analyse von statischem Code und YARA-Regeln, um die Ausweichtechniken von Angreifern zu bekämpfen und Infektionen von Clients zu verhindern.
  • Kombinieren Sie Best-of-Breed-Technologien von Symantec mit Analyse-Engines von Drittanbietern.
  • Machen Sie verdächtige Proben in Windows- und Android-Betriebssystemen vollständig unschädlich.
  • Gewährleisten Sie Schutz für eine Vielzahl unterschiedlicher Dateitypen, darunter MS Office, Adobe PDF, Java, ausführbare Dateien, Archive und mehrere Betriebssystemumgebungen.
  • Schützen Sie Ihre mobilen Mitarbeiter mithilfe von Sandboxing für mobile Plattformen und einem Unified Agent.

Whitepaper lesen

Lückenlose Bedrohungstransparenz mit umfassenden Berichten und Analysen

Erzielen Sie Echtzeit-Transparenz und gewinnen Sie Erkenntnisse über alle identifizierten Bedrohungen und bösartigen Verhaltensweisen.

  • Generieren Sie granulare Berichte nach Bedrohungstyp und Erkennungs-Engine, um die zur Behebung erforderlichen Forensik-Daten und Erkenntnisse zu erhalten.
  • Richten Sie E-Mail-Benachrichtigungen ein, um Ergebnisse aus nicht in Echtzeit ausgeführten Scans anzuzeigen.
  • Sichten Sie vollständige Threat-Detonation-Berichte mit Details zu Ereignissen, Ergebnissen und Indikatoren einer Gefährdung.

Verwandte Produkte