Integrated Cyber Defense

Integrated Cyber Defense vereinheitlicht Cloud- und On-Premises-Security, um Bedrohungsschutz, Informationsschutz und Compliance für alle Endgeräte, Netzwerke, E-Mail-Systeme und Cloud-Anwendungen bereitzustellen. Symantecs Integrated Cyber Defense Platform wird von einem der weltweit größten zivilen Cyber-Intelligence-Netzwerke, umfassender Sicherheitsforschung und operativem Know-how sowie einem breit gefächerten Technologie-Ökosystem unterstützt, die zusammenarbeiten, um weltweit die Sicherheitskontrollen zu verbessern, die Transparenz zu erhöhen sowie Kosten und Komplexität zu senken.

Pfeile

Kontrollpunkte

Endgerätesicherheit

Über eine Architektur, die nur einen einzigen Agent erfordert, wird mehrstufige Sicherheit für die Endgeräte bereitgestellt – ob Desktop, Server, Mobilgeräte oder IoT. Auf diese Weise werden Unternehmen und mobile Mitarbeiter jederzeit geschützt, unabhängig vom jeweiligen Betriebssystem, Gerät oder Ansatz für die Netzwerksicherheit.

Mehr erfahren >

Netzwerksicherheit

Eine hochentwickelte Proxy-Architektur stoppt Bedrohungen, die über die Cloud, das Internet und mobile Netzwerke ein- und ausgehen anhand von Verfahren wie dem Management von verschlüsseltem Traffic und Netzwerkforensik. Auf diese Weise bietet sie eine herausragende Abwehr, schützt wichtige Unternehmensdaten und trägt zur Gewährleistung der Compliance bei.

Mehr erfahren >

E-Mail-Sicherheit

Mehrere Schutzschichten (einschließlich Bedrohungsisolierung) zur Abwehr von Ransomware, Spear-Phishing und Business Email Compromise-Betrug in Verbindung mit hochentwickelter Analytik zur Identifizierung gezielter Angriffe schützen E-Mail-Systeme vor Benutzerfehlern und Datenlecks.

Mehr erfahren >

Cloud-Sicherheit

Moderne Lösungen zur Absicherung von Cloud-Zugriff, Cloud-Infrastruktur und Cloud-Anwendungen stellen umfassende Transparenz und Kontrollen bereit, um den Schutz von Nutzern, Daten und Workloads in Private und Public Clouds zu gewährleisten.

Mehr erfahren >

Kernfunktionen

Bedrohungsschutz

Mehrere Technologieschichten für Bedrohungsschutz, Erkennung und Wiederherstellung sowie Forensik bieten einen umfassenden Überblick über bösartige Aktivitäten an den verschiedenen Kontrollpunkten, sodass alle Instanzen einer Bedrohung eingedämmt, untersucht und behoben werden können.

Mehr erfahren >

Informationsschutz

Verschlüsselung, Data Loss Prevention, Multifaktor-Authentifizierung, Tagging und Analytik sorgen dafür, dass vertrauliche Daten und IT-Assets unabhängig von ihrem jeweiligen Speicherort jederzeit geschützt und regelkonform bleiben und nur authentifizierte Nutzer darauf zugreifen können.

Mehr erfahren >

Compliance-Durchsetzung

Eine Suite mit Governance-, Risikomanagement- und Compliance-Tools hilft Kunden, ihre IT-Assets zu inventarisieren, Sicherheitslücken zu beurteilen, den Informationszugriff zu steuern und Compliance-Berichte für mehr als 100 gesetzliche Bestimmungen und Best-Practice-Rahmenwerke wie DSGVO, HIPAA, NIST, PCI, DSS und SWIFT zu automatisieren.


Grundlagen

Threat Intelligence

Mithilfe von umfassender Sicherheitsforschung, Expertenanalysen und künstlicher Intelligenz überwacht und synthetisiert eines der weltweit größten zivilen Threat-Intelligence-Netzwerke täglich neun Billionen Telemetrie-Datenzeilen, um so gezielte Angriffe und cyberkriminelle Aktivitäten, die andernfalls unentdeckt blieben, zu erkennen und aufzudecken.

Mehr erfahren >

Security Operations Services

Eine Kombination aus globalen Cyberabwehrzentren, zertifizierten Cyber-Security-Experten und bewährten Verfahren, die gemeinsam die Grundlage aus lückenloser Transparenz und umfassendem Know-how bilden, die nötig ist, um den komplexen Bedrohungen von heute stets einen Schritt voraus zu bleiben und Unternehmen dabei zu helfen, Security-Wissenslücken innerhalb ihrer Teams zu schließen.

Mehr erfahren >

Offenes Ökosystem

Eine Vielzahl offener APIs (Anwendungsprogrammierschnittstellen) mit mehr als 100 zertifizierten Technologiepartnern, die eines der am breitesten gefächerten Ökosysteme im Bereich der Cybersicherheit bilden, ermöglichen einen koordinierten "Best-in-Class"-Ansatz zum Schutz vor Bedrohungen sowie zu deren Erkennung und Behebung.

Mehr erfahren >

BLOG

Die Story hinter Symantecs Ganzfeldpresse bei der Innovation

Mehr lesen

BLOG

Es gibt keine Helden: Die branchenweite Umstellung auf Integrated Cyber Defense

Mehr lesen