N-able Remote Monitoring and Management Endpoint Detection & Response

SolarWinds MSP wird Weiterlesen

Helfen Sie Ihren Kunden, sich vor Ransomware, Zero-Day-Angriffen und sich verändernden Online-Bedrohungen zu schützen.

Cyberkriminalität breitet sich rasant aus und findet immer neue Formen. Ihre Kunden erwarten von Ihnen, dass Sie sie stets zuverlässig davor schützen. Wenn Sie eine Vielzahl an Kunden betreuen, kann dies schnell zur Herausforderung werden. Bieten Sie Bedrohungen mit integrierter Endpoint Detection and Response die Stirn - ganz bequem über Ihr N-able RMM-Dashboard.

Cyberangriffe verhindern

  • Dashboard-Warnungen: Rasche Problemerkennung anhand von Warnungen zu infizierten Geräten und Meldungen über automatische Neustarts, die direkt im RMM-Dashboard angezeigt werden.
  • Dateianalyse nahezu in Echtzeit: Das System kann fortlaufend Dateien analysieren, sodass zeitaufwändige regelmäßige Scans überflüssig werden.
  • Keine Signaturen erforderlich: Bekämpfen Sie die neuesten Bedrohungen, ohne auf tägliche Definitionsupdates warten zu müssen.
  • Offline-Schutz: KI-Daten werden auf Endgeräten für deren optimalen Schutz im Offline-Modus gespeichert; das Warten auf Updates für Signaturen oder Verbindungen vom Endpunkt zur Cloud zwecks Prüfung der Reputationswerte entfällt.
  • Maschinelles Lernen: Ermittlung des optimalen Umgangs mit Bedrohungen und fortlaufende Anpassung der entsprechenden Reaktionen.
  • Eigenständige Handlungen: Stellen Sie richtlinienbasierten Endpunktschutz bereit, um Bedrohungen automatisch am Endpunkt zu neutralisieren.

Bedrohungen aufspüren

  • Verhaltensbasierte KI: Analyse mehrerer Datenpunkte durch KI-Engines zur Erkennung von Bedrohungen und Ermittlung des richtigen Umgangs damit.
  • Warnmeldungen nahezu in Echtzeit: Spüren Sie Bedrohungsaktivitäten schnell auf – Sie erhalten Warnmeldungen, wenn eine Bedrohung entdeckt oder neutralisiert wird.
  • Benutzerfreundliche Dashboards: Weniger Warnmeldungen und direkte Möglichkeit zur Reaktion über Widgets sowie die erweiterte Threat-Center-Statusleiste, ohne die Seite wechseln zu müssen.
  • Besserer Überblick: Anzeige von Übersichtsdaten zu Bedrohungen (aktuelle Anzahl aktiver Bedrohungen, Anzahl der in einem bestimmten Zeitraum gefundenen Bedrohungen und Anzeige von Bedrohungen und ihrer jeweiligen Behandlung über einen bestimmten Zeitraum hinweg).
  • Allgemeine Informationen zu Bedrohungen: Anzeige von Informationen zu bestimmten Bedrohungen (Name der Malware-Datei, wann die Malware entdeckt wurde, wann sie gemeldet wurde, dazu Links zur Bedrohungsdatenbank von Google und zu VirusTotal-Webseiten zwecks Einholung weiterer Informationen).
  • Aussagekräftige Berichterstellung und Ergebnisse: Transparenter Endgeräteschutz in nativen RMM-Berichten (Kostenaufschlüsselung, Benutzeraktivitäten, kritische Ereignisse, Zurücksetzen von Überprüfungen, Geräteinventar und Funktionsrichtlinie).
  • Forensik: Anzeige von Übersichtsdaten und Verlauf eines Angriffs, um die Bedrohungslage schnell zu erfassen.
  • Rohdaten zu Bedrohungen: Informationen zu Malware bis ins kleinste Detail – Timing, Aktivitäten der Datei, SHA1-Hash.

Mit Hilfe von Automatisierung wirksam reagieren

  • Rasche Bereitstellung von Agenten: Schnelle Einbindung von Geräten und Anwendung von Richtlinien anhand der Geräteeinstellungen oder kundenbezogenen Richtlinie.
  • Integrierte Workflows: Integration von Endgeräteschutz in bestehende Workflows mit EDR-Dienstüberprüfungen auf dem RMM-Dashboard.
  • Benutzerdefinierte Richtlinien: Setzen Sie richtlinienbasierten Schutz ein, der speziell an Ihren Kunden angepasst wurde. Sie können bestimmen, ob USB-Sticks zugelassen/blockiert werden und ob Datenverkehr am Endpunkt zugelassen/blockiert wird, sowie die geeignetste automatisierte Antwort festlegen.
  • Mehrere Wiederherstellungsoptionen: Auswahl der bevorzugten Wiederherstellungsoption nach Angriffen – von partieller Wiederherstellung bis hin zur vollautomatisierten Reaktion.
  • Verbesserte Quarantäne: Wählen Sie die Option „Netzwerkverbindung trennen“ aus, um Computer daran zu hindern, das Netzwerk weiter zu infizieren.
  • Automatisches Rollback: Angriffe werden automatisch eingegrenzt und neutralisiert, und kompromittierte Dateien werden automatisch durch die letzte als fehlerfrei bekannte Version ersetzt (nur Windows-Betriebssystem).