Endpoint Protection ist die kontinuierliche Suche, Erkennung, Analyse und Beseitigung von Bedrohungen mit Unterstützung durch ein erfahrenes technisches Team.
Das leistet unsere EDR-Lösung
Ihre sensibelsten Daten befinden sich auf Ihren Endgeräten und in der Cloud, und es dauert nur Sekunden, bis Angreifer ein Endgerät infizieren und Ihrem Unternehmen Schaden zufügen.
Endpoint Detection and Response hilft Ihnen, das zu schützen, was wichtig ist, indem es jedes Gerät in Ihrem Netzwerk mit autonomem Echtzeitschutz verstärkt.
In Zusammenarbeit mit SentinelOne bietet Claranet seinen Kunden eine Next-Gen Endpoint Detection and Response-Lösung, mit der Sie bekannte und unbekannte Bedrohungen mit einem einzigen Mausklick verhindern, erkennen und beseitigen können.
Der Service bietet:
- Erkennung von Sicherheitsvorfällen
- Eindämmung des Sicherheitsvorfalls schon am Startpunkt
- Untersuchung und Analyse von Sicherheitsvorfällen
- Anleitung zur Hilfe bei einem Sicherheitsvorfall
EDR-Angebote
Sicherheit ist das A und O. Deshalb bieten wir verschiedene Service-Levels an, die den Anforderungen Ihres Unternehmens, Ihres Teams und Ihrer Fachkenntnisse entsprechen:
Endpoint Detection and Response-License - Selbstinstallation und Verwaltung der Softwarelizenz.
Endpoint Detection and Response als Service - Softwarelizenz, Installation und Konfiguration des Dienstes sowie Bereitstellung von Support - Montag bis Freitag zwischen 8-18 Uhr.
Managed Endpoint Detection and Response - Vollständige Endpoint Detection and Response-Analyse, auch außerhalb der Geschäftszeiten, Bearbeitung von Vorfällen und analystengesteuerte Bedrohungsjagd. Die monatliche Berichterstattung und der Zugang zu Tickets erfolgt über ein Online-Portal.
Features von Endpoint Detection and Response
Antivirus der nächsten Generation
Erkennt Malware und bösartige Aktivitäten, die von herkömmlichen Antivirus-Lösungen oft übersehen werden
Einfache Bereitstellung
Für Windows, Linux und MacOS; vor Ort, in der Cloud oder als Hybridlösung
Rollback
Schnelle Wiederherstellung eines Zustandes vor dem Angriff, ohne dass teure Lösegelder gezahlt werden müssen
Suche nach Bedrohungen
Zur Identifizierung von Command-and-Control-Servern und Anwendungsangriffen
Analystengesteuerte Untersuchung
Bewertung der Gefahren und Maßnahmen zur Eindämmung und zum Rollback
Isolierung
Von infizierten Rechnern, um die Ausbreitung und die Kosten von bösartigen Angriffen zu verhindern