MSP RMM Endpoint Detection & Response

Wir helfen Ihnen, sich vor Ransomware, Zero-Day-Angriffen und sich verändernden Online-Bedrohungen zu schützen.

Sicherheitsbedrohungen vermehren und verändern sich täglich. Kaum ist eine neue Gefahr gebannt, suchen Cyberkriminelle auch schon nach einem anderen Ansatz bzw. Exploit. Diesen Bedrohungen einen Schritt voraus zu bleiben, kann eine fast unmögliche Aufgabe darstellen. Mit der Funktion „Endpunkt-Erkennung und Reaktion“ werden wir über die neuesten Bedrohungen auf dem Laufenden gehalten.

Cyberangriffe verhindern

  • Dateianalyse nahezu in Echtzeit: Das System kann fortlaufend Dateien analysieren, sodass zeitaufwändige regelmäßige Scans überflüssig werden.
  • Keine Signaturen erforderlich: Bekämpfen Sie die neuesten Bedrohungen, ohne auf tägliche Definitionsupdates warten zu müssen.
  • Offline-Schutz: KI-Daten werden im Endpunkt gespeichert, damit sie auch offline geschützt sind. Wenn Sie Prüfungen gegen den Reputationswert vornehmen möchten, müssen Sie außerdem nicht mehr abwarten, bis Signatur-Updates vorgenommen sind oder eine Verbindung zwischen Endpunkt und Cloud hergestellt ist.
  • Machine Learning: Das System setzt maschinelles Lernen ein, um die geeignetsten Reaktionen auf Bedrohungen zu bestimmen, und passt diese Reaktionen im Laufe der Zeit an.
  • Eigenständige Handlungen: Wir stellen richtlinienbasierten Endpunktschutz bereit, um Bedrohungen automatisch am Endpunkt zu neutralisieren.

Bedrohungen aufspüren

  • Verhaltensgesteuerte KI-Engines: Wir nutzen acht KI-Engines, die mehrere Datenpunkte analysieren, um Bedrohungen zu erkennen und zu entscheiden, ob eine Reaktion erforderlich ist.
  • Warnmeldungen nahezu in Echtzeit: Wir spüren Bedrohungsaktivitäten schnell auf – Sie erhalten Warnmeldungen, wenn eine Bedrohung entdeckt oder neutralisiert wird.
  • Executive-Einblicke und wichtige Erkenntnisse: Wir sehen aggregierte Daten zu Bedrohungen ein – aktuelle Anzahl aktiver Bedrohungen, Anzahl der in einem bestimmten Zeitraum gefundenen Bedrohungen – und verfolgen die zeitliche Entwicklung von Bedrohungen und Korrekturen.
  • Forensik: Wir zeigen eine Übersicht über die Bedrohung und den Ablauf eines Angriffs an, um die Bedrohung schnell zu verstehen.
  • Bedrohungszusammenfassung: Wir prüfen Informationen über bestimmte Angriffe, zum Beispiel die Termine, an denen sie identifiziert bzw. gemeldet wurden, und ihre Dateinamen. Die Zusammenfassungen enthalten auch Links zur Bedrohungsdatenbank von Google und zum Internetauftritt von VirusTotal, wo Sie weitere Informationen erhalten.
  • Rohdatenbericht: Wir zeigen detaillierte Bedrohungsinformationen an, einschließlich des Zeitablaufs, der von der Datei vorgenommenen Handlungen und des SHA1-Hashs.

Effektive Reaktion durch Automatisierung

  • Benutzerdefinierte Richtlinien: Wir setzen richtlinienbasierten Schutz ein, der speziell an Ihre Bedürfnisse angepasst wird. Sie können bestimmen, ob USB-Sticks zugelassen/blockiert werden und ob Datenverkehr am Endpunkt zugelassen/blockiert wird, sowie die geeignetste automatisierte Antwort festlegen.
  • Mehrere Wiederherstellungsoptionen: Wählen Sie nach Angriffen Ihre bevorzugte Wiederherstellungsoption aus – von der teilweisen Wiederherstellung bis hin zu vollständig automatisierten Antworten.
  • Verbesserte Quarantäne: Wählen Sie die Option „Netzwerkverbindung trennen“ aus, um Computer daran zu hindern, das Netzwerk weiter zu infizieren.
  • Automatisches Rollback: Angriffe werden automatisch eingegrenzt und neutralisiert, und kompromittierte Dateien werden automatisch durch die letzte als fehlerfrei bekannte Version ersetzt (nur Windows-Betriebssystem).
Kontakt
Adresse

Dorfstr. 7
31855 Aerzen

Kontakt

Email: info@mms-com.de
Phone: +49 (0) 5154 5671310
Fax: +49 (0) 5154 5675331
Öffnungszeiten nur nach Vereinbahrung

This web page was made with Mobirise