SolarWinds N-central Endpoint Detection and Response Software

Helfen Sie Ihren Kunden, sich vor Ransomware, Zero-Day-Angriffen und sich verändernden Online-Bedrohungen zu schützen.

Cyberkriminalität breitet sich rasant aus und findet immer neue Formen. Ihre Kunden erwarten von Ihnen, dass Sie sie stets zuverlässig davor schützen. Wenn Sie eine Vielzahl an Kunden betreuen, kann dies schnell zur Herausforderung werden. Bieten Sie Bedrohungen mit integrierter Endpoint Detection and Response die Stirn – ganz bequem über Ihr N-central®-Dashboard.

Cyberangriffe verhindern

  • Dashboard-Warnungen: Rasche Problemerkennung anhand von Warnungen zu infizierten Geräten, die in N-central angezeigt werden.
  • Dateianalyse quasi in Echtzeit: Durch die kontinuierliche Analyse der Dateien entfallen zeitaufwendige wiederkehrende Scans.
  • Keine Signaturen erforderlich: Bekämpfen Sie die neuesten Bedrohungen, ohne auf tägliche Definitionsupdates warten zu müssen.
  • Offline-Schutz: KI-Daten werden auf Endgeräten für deren optimalen Schutz im Offline-Modus gespeichert; das Warten auf Updates für Signaturen oder Verbindungen vom Endpunkt zur Cloud zwecks Prüfung der Reputationswerte entfällt.
  • Maschinelles Lernen: Ermittlung des optimalen Umgangs mit Bedrohungen und fortlaufende Anpassung der entsprechenden Reaktionen.
  • Eigenständige Handlungen: Stellen Sie richtlinienbasierten Endpunktschutz bereit, um Bedrohungen automatisch am Endpunkt zu neutralisieren.

Bedrohungen erkennen und verwalten

  • Verhaltensbasierte KI: Analyse mehrerer Datenpunkte durch KI-Engines zur Erkennung von Bedrohungen und Ermittlung des richtigen Umgangs damit.
  • Warnmeldungen nahezu in Echtzeit: Spüren Sie Bedrohungsaktivitäten schnell auf – Sie erhalten Warnmeldungen, wenn eine Bedrohung entdeckt oder neutralisiert wird.
  • Benutzerfreundliches Dashboard: Weniger Warnmeldungen und direkte Möglichkeit zur Reaktion über Widgets und die erweiterte Threat-Center-Statusleiste, ohne die Seite wechseln zu müssen.
  • Besserer Überblick: Anzeige von Übersichtsdaten zu Bedrohungen (aktuelle Anzahl aktiver Bedrohungen, Anzahl der in einem bestimmten Zeitraum gefundenen Bedrohungen und Anzeige von Bedrohungen und ihrer jeweiligen Behandlung über einen bestimmten Zeitraum hinweg).
  • Forensik: Zeigen Sie eine Übersicht über die Bedrohung und den Ablauf eines Angriffs an, um die Bedrohung schnell zu verstehen.
  • Bedrohungszusammenfassung: Prüfen Sie Informationen über bestimmte Angriffe, zum Beispiel die Termine, an denen sie identifiziert bzw. gemeldet wurden, und ihre Dateinamen. Die Zusammenfassungen enthalten auch Links zur Bedrohungsdatenbank von Google und zum Internetauftritt von VirusTotal, wo Sie weitere Informationen erhalten.
  • Rohdatenbericht: Zeigen Sie detaillierte Bedrohungsinformationen an, einschließlich des Zeitablaufs, der von der Datei vorgenommenen Handlungen und des SHA1-Hashs.

Mit Hilfe von Automatisierung wirksam reagieren

  • Rasche Bereitstellung von Agenten: Schnelle Einbindung von Geräten und Anwendung von Richtlinien anhand von Geräteeinstellungen oder entsprechenden Regeln.
  • Integrierte Workflows: Integration von Endgeräteschutz in bestehende Workflows mit EDR-Dienstüberprüfungen.
  • Benutzerdefinierte Richtlinien: Setzen Sie richtlinienbasierten Schutz ein, der speziell an Ihren Kunden angepasst wurde. Sie können bestimmen, ob USB-Sticks zugelassen/blockiert werden und ob Datenverkehr am Endpunkt zugelassen/blockiert wird, sowie die geeignetste automatisierte Antwort festlegen.
  • Mehrere Wiederherstellungsoptionen: Wählen Sie nach Angriffen Ihre bevorzugte Wiederherstellungsoption aus – von der teilweisen Wiederherstellung bis hin zu vollständig automatisierten Antworten.
  • Verbesserte Quarantäne: Wählen Sie die Option „Netzwerkverbindung trennen“ aus, um Computer daran zu hindern, das Netzwerk weiter zu infizieren.
  • Automatisches Rollback: Angriffe werden automatisch eingegrenzt und neutralisiert, und kompromittierte Dateien werden automatisch durch die letzte als fehlerfrei bekannte Version ersetzt (nur Windows-Betriebssystem).