SolarWinds Remote Monitoring and Management Endpoint Detection & Response

Helfen Sie Ihren Kunden, sich vor Ransomware, Zero-Day-Angriffen und sich verändernden Online-Bedrohungen zu schützen.

 

Sicherheitsbedrohungen vermehren und verändern sich täglich. Kaum ist eine neue Gefahr gebannt, suchen Cyberkriminelle auch schon nach einem anderen Ansatz bzw. Exploit. Ihre Kunden erwarten von Ihnen als MSP, dass Sie sie schützen, auch wenn ständig neue Bedrohungen und Angriffe auf sie einstürmen. Diesen Bedrohungen einen Schritt voraus zu bleiben, kann eine fast unmögliche Aufgabe darstellen, wenn Ihr Kundenstamm bereits ihre gesamte Arbeitszeit in Anspruch nimmt. Mit der Funktion „Endpunkt-Erkennung und Reaktion“ werden Sie über die neuesten Bedrohungen auf dem Laufenden gehalten, ohne Sie noch mehr mit Arbeit zu überlasten, als Sie es ohnehin schon sind.

Cyberangriffe verhindern

  • Dateianalyse nahezu in Echtzeit: Das System kann fortlaufend Dateien analysieren, sodass zeitaufwändige regelmäßige Scans überflüssig werden.
  • Keine Signaturen erforderlich: Bekämpfen Sie die neuesten Bedrohungen, ohne auf tägliche Definitionsupdates warten zu müssen.
  • Offline-Schutz: KI-Daten werden im Endpunkt gespeichert, damit sie auch offline geschützt sind. Wenn Sie Prüfungen gegen den Reputationswert vornehmen möchten, müssen Sie außerdem nicht mehr abwarten, bis Signatur-Updates vorgenommen sind oder eine Verbindung zwischen Endpunkt und Cloud hergestellt ist.
  • Machine Learning: Das System setzt maschinelles Lernen ein, um die geeignetsten Reaktionen auf Bedrohungen zu bestimmen, und passt diese Reaktionen im Laufe der Zeit an.
  • Eigenständige Handlungen: Stellen Sie richtlinienbasierten Endpunktschutz bereit, um Bedrohungen automatisch am Endpunkt zu neutralisieren.

Bedrohungen aufspüren

  • Verhaltensbasierte KI-Engines: Die Funktion umfasst acht KI-Engines, die mehrere Datenpunkte analysieren, um Bedrohungen zu identifizieren und zu bestimmen, ob eine Reaktion erforderlich ist oder nicht.
  • Warnmeldungen nahezu in Echtzeit: Spüren Sie Bedrohungsaktivitäten schnell auf – Sie erhalten Warnmeldungen, wenn eine Bedrohung entdeckt oder neutralisiert wird.
  • Benutzerfreundliches Dashboard: Zeigen Sie Bedrohungsaktivitäten übersichtlich auf einem einzigen Dashboard an, das Quicklinks zu wichtigen Abhilfemaßnahmen enthält.
  • Wichtige Einblicke und Ergebnisse: Zeigen Sie zusammengefasste Daten zu Bedrohungen im Zeitverlauf an. Sie können zum Beispiel die aktuelle Anzahl aktiver Bedrohungen, die Anzahl der Bedrohungen in einem bestimmten Zeitraum sowie Bedrohungen und Fehlerbehebungen im Zeitverlauf anzeigen.
  • Forensik: Zeigen Sie eine Übersicht über die Bedrohung und den Ablauf eines Angriffs an, um die Bedrohung schnell zu verstehen.
  • Bedrohungszusammenfassung: Prüfen Sie Informationen über bestimmte Angriffe, zum Beispiel die Termine, an denen sie identifiziert bzw. gemeldet wurden, und ihre Dateinamen. Die Zusammenfassungen enthalten auch Links zur Bedrohungsdatenbank von Google und zum Internetauftritt von VirusTotal, wo Sie weitere Informationen erhalten.
  • Rohdatenbericht: Zeigen Sie detaillierte Bedrohungsinformationen an, einschließlich des Zeitablaufs, der von der Datei vorgenommenen Handlungen und des SHA1-Hashs.

Effektive Reaktion durch Automatisierung

  • Benutzerdefinierte Richtlinien: Setzen Sie richtlinienbasierten Schutz ein, der speziell an Ihren Kunden angepasst wurde. Sie können bestimmen, ob USB-Sticks zugelassen/blockiert werden und ob Datenverkehr am Endpunkt zugelassen/blockiert wird, sowie die geeignetste automatisierte Antwort festlegen.
  • Mehrere Wiederherstellungsoptionen: Wählen Sie nach Angriffen Ihre bevorzugte Wiederherstellungsoption aus – von der teilweisen Wiederherstellung bis hin zu vollständig automatisierten Antworten.
  • Verbesserte Quarantäne: Wählen Sie die Option „Netzwerkverbindung trennen“ aus, um Computer daran zu hindern, das Netzwerk weiter zu infizieren.
  • Automatisches Rollback: Angriffe werden automatisch eingegrenzt und neutralisiert, und kompromittierte Dateien werden automatisch durch die letzte als fehlerfrei bekannte Version ersetzt.