F-Secure Rapid Detection & Response

Schnelle und effiziente Endpoint Detection & Response

Ihre wertvollsten Daten sind über die jeweilgen Endgeräte erreichbar. Überwachen Sie Ihre Endgeräte und Ihr Netzwerk ständig und erkennen somit Cyber-Angriffe, die auf das abzielen, was für Ihr Unternehmen am wichtigsten ist.

  • Alles sehen Vollständiger Einblick in die gesamte IT-Umgebung
  • Vorfälle erkennen Sofortige Warnungen mit minimalen Fehlalarmen
  • Verstöße beenden Integrierte Reaktion und Hilfestellung bei einem Angriff
HIGHLIGHTS DER LÖSUNG
Broad Context Detection™

Broad Context Detection™

Ein umfassender Überblick der gezielten Angriffe wird auf einer Zeitachse mit allen betroffenen Rechnern, relevanten Ereignissen und empfohlenen Maßnahmen sofort sichtbar.

Die Lösung nutzt Echtzeit-Verhaltens-, Reputations- und Big-Data-Analysen kombiniert mit maschinellem Lernen, um Erkennungen automatisch in einen breiteren Kontext zu stellen, einschließlich der Risikostufen, der Bedeutung des betroffenen Hosts und der vorherrschenden Bedrohungslandschaft.

Lesen Sie dazu unser Broad Context Detection™ whitepaper.

Weiterleiten (Elevate) zu F-Secure

Elevate zu F-Secure

Einige Entdeckungen erfordern eine tiefere Bedrohungsanalyse und Anleitung durch spezialisierte Cyber-Sicherheitsexperten. Für diese schwierigen Fälle verfügt die Lösung über einen einzigartigen integrierten "Elevate zu F-Secure"-Dienst. Er bietet eine professionelle Vorfallanalyse (Broad Context Detection™) der Methoden, Technologien, Netzwerkrouten, Verkehrsursprüngen und Zeitplänen die mit dem vermuteten Angriff in Zusammenhang stehen, um fachkundigen Rat und weitere Anleitungen zur Reaktion zu geben.

Automatisierte Reaktion

Automatisierte Reaktion

Mit Hilfe automatisierter Reaktionen können die Auswirkungen gezielter Cyber-Angriffe rund um die Uhr verringert werden. Basierend auf vordefinierten Zeitplänen und Riskobewertungen unterstützt diese Automatisierung Teams die z.B. nur während der Geschäftszeiten verfügbar sind.

Isolierung des Hosts

Isolierung des Hosts

Es ist von größter Wichtigkeit, Verstöße so früh wie möglich zu erkennen und zu stoppen. Eine sehr effektive Möglichkeit ist die Isolation des Hosts. Wird eine Verletzung erkannt, kann der betroffene Host automatisch oder manuell vom Netzwerk isoliert werden. Der Angreifer kann somit den Host nicht mehr benutzen.

In der Zwischenzeit kann der Host von IT-Sicherheitsspezialisten auf Spuren zum Angriff untersucht werden. Selbst wenn der Host isoliert ist, kann er immer noch zentral über das Managementportal verwaltet werden.

Alternative zu Symantec gesucht?

Eine umfassende Cloud-Lösung für Verwaltung und Schutz aller Endgeräte. Migrieren Sie nahtlos zu erweiterten Endgeräte- und Netzwerkschutz von F-Secure.

F-Secure überzeugt bei MITRE ATT&CK®

Unsere Detection- & Response-Lösung lieferte hervorragende Ergebnisse.

Nehmen Sie Kontakt zu uns auf

Wir verarbeiten die von Ihnen mitgeteilten personenbezogenen Daten in Übereinstimmung mit unserer Datenschutzrichtlinie für Unternehmen.

Was sagen unsere Kunden

“Die fortschrittliche Bedrohungsüberwachung ist für unser Team extrem einfach und problemlos, da sie für uns so gut wie nicht sichtbar ist. Unser Team kann nachts besser schlafen, da es weiß, dass die IT-Umgebung kontinuierlich überwacht wird.” 

- Jeppe Hoff, IT Manager

WEITERFÜHRENDE INHALTE