F-Secure Rapid
Detection & Response
Dem Angreifer immer einen Schritt voraus
Ihre wertvollsten Daten sind über die Endgeräte Ihrer Mitarbeiter erreichbar. Überwachen Sie Ihre Endgeräte und Ihr Netzwerk ständig und erkennen Sie somit Cyber-Angriffe, die auf das abzielen, was für Ihr Unternehmen am wichtigsten ist.
Alles sehen
Vollständiger Einblick in die gesamte IT-UmgebungVorfälle erkennen
Sofortige Warnungen mit minimalen FehlalarmenVerstöße beenden
Integrierte Reaktion und Hilfestellung bei einem Angriff
Broad Context Detection™
Ein umfassender Überblick der gezielten Angriffe wird auf einer Zeitachse mit allen betroffenen Rechnern, relevanten Ereignissen und empfohlenen Maßnahmen sofort sichtbar.
Die Lösung nutzt Echtzeit-Verhaltens-, Reputations- und Big-Data-Analysen kombiniert mit maschinellem Lernen, um Erkennungen automatisch in einen breiteren Kontext zu stellen, einschließlich der Risikostufen, der Bedeutung des betroffenen Hosts und der vorherrschenden Bedrohungslandschaft.
Elevate zu F-Secure
Einige Entdeckungen erfordern eine tiefere Bedrohungsanalyse und Anleitung durch spezialisierte Cyber-Sicherheitsexperten. Für diese schwierigen Fälle verfügt die Lösung über einen einzigartigen integrierten "Elevate zu F-Secure"-Dienst. Er bietet eine professionelle Vorfallanalyse (Broad Context Detection™) der Methoden, Technologien, Netzwerkrouten, Verkehrsursprüngen und Zeitplänen die mit dem vermuteten Angriff in Zusammenhang stehen, um fachkundigen Rat und weitere Anleitungen zur Reaktion zu geben.
Automatisierte Reaktion
Mit Hilfe automatisierter Reaktionen können die Auswirkungen gezielter Cyber-Angriffe rund um die Uhr verringert werden. Basierend auf vordefinierten Zeitplänen und Riskobewertungen unterstützt diese Automatisierung Teams die z.B. nur während der Geschäftszeiten verfügbar sind.
Isolierung des Hosts
Es ist von größter Wichtigkeit, Verstöße so früh wie möglich zu erkennen und zu stoppen. Eine sehr effektive Möglichkeit ist die Isolation des Hosts. Wird eine Verletzung erkannt, kann der betroffene Host automatisch oder manuell vom Netzwerk isoliert werden. Der Angreifer kann somit den Host nicht mehr benutzen.
In der Zwischenzeit kann der Host von IT-Sicherheitsspezialisten auf Spuren zum Angriff untersucht werden. Selbst wenn der Host isoliert ist, kann er immer noch zentral über das Managementportal verwaltet werden.
Unsere Expertise ist Ihr Vorteil!
Ein Team von F-Secure zertifizierten Spezialisten beantwortetalle Fragen und entwickelt mit Ihnen gemeinsam Ihr
persönliches Sicherheitskonzept.
Kontakt aufnehmen