Symantec Malware Analysis Service

Skalierbarer Inline-Schutz vor Malware und Threat-Informationen in Echtzeit – damit Sie komplexe Bedrohungen nicht nur erkennen, sondern auch stoppen

Datenblatt herunterladen

Komplexe Bedrohungen nicht nur erkennen, sondern auch stoppen

Bekämpfen Sie frühzeitig Zero-Day-Angriffe und komplexe Bedrohungen in E-Mail-Anhängen, heruntergeladenen Dateien und URLs in E-Mails, die zu Dateien verlinken, indem Sie cloudbasierte, hochentwickelte Technologien zur Untersuchung und Analyse von Malware mit korrelierten Echtzeit-Informationen aus einem der weltweit größten zivilen Threat-Intelligence-Netzwerke kombinieren.

  • Setzen Sie Richtlinien für den Bedrohungsschutz lückenlos für alle Benutzer und Geräte durch – auch auf Mobilgeräten und in standortfernen Büros.
  • Nutzen Sie Web Security Service- oder ProxySG-Funktionen zur Entschlüsselung von SSL-Traffic und zur proaktiven Filterung und Blockierung bekannter Bedrohungen.
  • Verhindern Sie mithilfe von Symantecs Proxy-basierter Architektur das Eindringen komplexer Bedrohungen, die darauf abzielen, Next Generation Firewalls zu umgehen.
  • Senden Sie riskante Dateien zur detaillierten Untersuchung und Verhaltensanalyse an die Cloud-Sandbox.

Cloud-Sandboxing zur Abwehr von Client-Erstinfektionen mit unbekannter Malware

Wehren Sie unbekannte und Zero-Day-Malware-Angriffe mithilfe moderner Verhaltensanalyse- und Deep-File-Inspection-Technologien ab.

  • Nutzen Sie Funktionen wie Windows-Prozessemulation, Datei- und URL-Reputation, Analyse von statischem Code und YARA-Regeln, um die Ausweichtechniken von Angreifern zu bekämpfen und Infektionen von Clients zu verhindern.
  • Kombinieren Sie Best-of-Breed-Technologien von Symantec mit Analyse-Engines von Drittanbietern.
  • Machen Sie verdächtige Proben in Windows- und Android-Betriebssystemen vollständig unschädlich.
  • Gewährleisten Sie Schutz für eine Vielzahl unterschiedlicher Dateitypen, darunter MS Office, Adobe PDF, Java, ausführbare Dateien, Archive und mehrere Betriebssystemumgebungen.
  • Schützen Sie Ihre mobilen Mitarbeiter mithilfe von Sandboxing für mobile Plattformen und einem Unified Agent.

Whitepaper lesen

Lückenlose Bedrohungstransparenz mit umfassenden Berichten und Analysen

Erzielen Sie Echtzeit-Transparenz und gewinnen Sie Erkenntnisse über alle identifizierten Bedrohungen und bösartigen Verhaltensweisen.

  • Generieren Sie granulare Berichte nach Bedrohungstyp und Erkennungs-Engine, um die zur Behebung erforderlichen Forensik-Daten und Erkenntnisse zu erhalten.
  • Richten Sie E-Mail-Benachrichtigungen ein, um Ergebnisse aus nicht in Echtzeit ausgeführten Scans anzuzeigen.
  • Sichten Sie vollständige Threat-Detonation-Berichte mit Details zu Ereignissen, Ergebnissen und Indikatoren einer Gefährdung.

Entdecken Sie unsere Community

Lesen Sie neueste Produktdiskussionen in unseren Foren.

Mehr erfahren

Benötigen Sie Hilfe?

Technischer Support und weitere Links.

Mehr erfahren

Verwandte Produkte