Endpoint Protection

Endpoint Protection gehört für jedes Unternehmen zum IT-Sicherheits-Pflichtprogramm.

Endgeräte, ob stationär oder mobil, sind oft Einfallstor für Angriffe auf die IT-Sicherheit und benötigen zuverlässigen Schutz gegen Viren, Trojaner oder Ransomware und sonstige Schadsoftware. In Unternehmen ist Endgerätesicherheit heute aber mehr als nur der Schutz vor Schadsoftware. Auch die sichere Verbindung in ein Unternehmensnetzwerk per Remote Devices, die Kontrolle von Schnittstellen wie USB, die Verschlüsselung lokal gespeicherter Daten, oder die Kontrolle eingehender Kommunikation mit Firewall-Funktionen gehören neben weiteren Sicherheitsfunktionen zum Bereich der Endpoint Security dazu.

Zentrales Management


Professionlle Endpoint-Security-Lösungen zeichnen sich vor allem durch ein zentrales Management aus. Dabei dient eine zentrale Konsole, auch cloudbasiert, den Administratoren beim Management der Security-Plattform. Über solch eine EPP (Endpoint Protection Plattform) wird eine Security-Lösung auf allen Endpoints im Unternehmen aufgespielt. So stehen sowohl Erkennungsmechanismen für Schadsoftware als auch mögliche Gegenmaßnahmen sofort zur Verfügung.

 

Kleine Unternehmen


Wenn sie keine IT Abteilung haben, bzw. kein Administrator der sich um das Management der Endgeräte kümmern kann, so bieten wir ihnen auch eine kostengünstige Lösung an, die ohne ein zentrales Management auskommt. Dabei kommt eine Konfiguration ihres Rechners als auch eine Anwendungsstrategie zum Einsatz, mit der sie ein hohes Schutzniveau erreichen.

Endpoint Security gehört für jedes Unternehmen zum IT-Sicherheits-Pflichtprogramm.

Host Intrusion Detection

 

Folgende Sicherheitsziele gilt es zu erreichen


  • Abwehr von dateilosen Angriffen
    Spezielle Scanmechanismen erkennen verdächtige Vorgänge auf Speicherebene.
    Dateilose Angriffe die keine dauerhaften Spuren im Speicher hinterlassen, benötigen spezielle Erkennungsmechanismen
    um diese gefährlichen Angriffe aufzuspüren.
  • Webbrowser-Schutz
    Absicherung für den Browser-Prozess im Speicher und Tastatureingaben
  • Schutz vor Netzwerkangriffen
    Angriffe auf Netzwerkebene sicher erkennen und abwehren.
  • Botnet-Erkennung
    Gefährlich erkannte Kommunikation wird blockiert und gemeldet.
  • Ransomware Schutz
    Prozesse erkennen und blockieren, die sich wie Ransomware verhalten.
    Dieses Feature schützt Nutzer gezielt vor Ransomware.
  • Exploit Blocker
    Wird ein Prozess als potentiell gefährlich erkannt, wird er umgehend blockiert.
  • Sandbox
    Neuere Malware ist häufig besonders gut darin, sich zu tarnen und so einer Erkennung zu entgehen.
    In einer isolierten Sandbox können das tatsächliche Verhalten von Samples beobachtet und schädliche Prozesse identifiziert werden.
  • Hostbasierter Schutz – HIPS
    Ein HIPS beobachtet die Systemaktivitäten und erkennt und blockiert verdächtiges Verhalten anhand vordefinierter Regeln.
Wir beraten sie gerne
Wir sichern ihr Netzwerk
Wir schulen sie