Endpoint Security umfasst sämtliche Client- und Server-Systeme sowie mobile Endgeräte wie Smartphones und Tablets. Diese Systeme und die darauf befindlichen Daten sollen sicher geschützt sein vor unberechtigten Zugriffen. IT-Abteilungen sollten imstande sein, alle Endgeräte zu verwalten und die Firmenrichtlinien zentral auszurollen.


Endpoint Security

Malware Protection

Ein gewöhnlicher Virenschutz reicht nicht mehr aus. Die heutigen Bedrohungen sind komplexer und verlangen darum nach zusätzlichen Schutzmechanismen. Es braucht eine zuverlässige Ausbruchs-Erkennung, Schutz vor Rootkits, Internetsicherheit, dynamische Whitelists und Eindringungsschutz. Eine zentrale Verwaltungsfunktion ist unerlässlich. 

Endpoint Detection and Response

IT-Security Teams brauchen eine unterbrechungsfreie Sicht auf die Endpoint-Aktivitäten, damit sie handeln können, bevor ein Alarm ausgelöst wird. Endpoint Detection and Response (EDR) ist eine unerlässliche Ergänzung zu den bestehenden Abwehr-Mechanismen. Es geht um den Wechsel vom Mindset des "Incident Response" zum Mindset des "Continuous Monitoring". Nur so bleiben Unternehmen auch in Zukunft sicher geschützt.

Device Control

Um die Kontrolle über die verschiedenen Devices (Memory Sticks, externe Festplatten, Laufwerke usw.) zu erhalten, die an USB- und anderen Ports an Endgeräten angeschlossen werden können, ist Device Control unerlässlich. Nur so können Firmenrichtlinien umgesetzt und vertrauliche Daten vor unrechtmässigem Kopieren auf unsichere Devices geschützt werden. 

Host IPS

Host Intrusion Prevention ist ein präventiver Schutz für den Endpoint und eine wichtige Ergänzung zum Virenschutz. Diese Funktion schützt vor bekannten und Zero-Day-Bedrohungen durch die Kombination von signatur- und verhaltensorientierten Mechanismen mit einer zustandsgesteuerten Desktop Firewall und Anwendungskontrolle. 

Host Encryption

Host Encryption schützt wertvolle Unternehmensdaten auf Endgeräten und gemeinsam genutzen Servern durch umfassende Verschlüsselung sowie integrierte, zentrale Verwaltung, konsistente Richtlinien, zuverlässige Berichte und Schutznachweise.  So bleiben schützenswerte Daten vor unberechtigten Zugriffen sicher.