Rapid Detection & Response im Detail

Broad Context Detection

Der weitere Kontext gezielter Angriffe ist sofort auf einer Zeitleiste zu sehen, auf der alle betroffenen Hosts, die relevanten Ereignisse und die empfohlenen Aktionen angezeigt werden. Unsere Rapid Detection and Response Lösung nutzt Verhaltens-, Reputations- und Big-Data-Echtzeitanalysen in Kombination mit maschinellem Lernen und stellt so die Erkenntnisse in einen breiteren Kontext. Dabei werden die Risikostufen, die Bedeutung der betroffenen Hosts sowie die vorherrschende Bedrohungslage berücksichtigt.

Anwendungstransparenz

Durch umfassenden Einblick in die Anwendungen in der IT-Umgebung und den Cloud-Services senken Sie die Anfälligkeit für fortschrittliche Attacken und für Datenlecks. Unsere Rapid Detection and Response Lösung ermöglicht es Ihnen, jederzeit alle aktiven Prozesse aufzulisten, die auf den Endgeräten in Ihrem Netzwerk laufen, und so unerwünschte, unbekannte und schädliche Anwendungen zu identifizieren. Sie können auf einfache Weise potenziell gefährliche Anwendungen und Cloud-Services einschränken, noch bevor es zu einer Datensicherheitsverletzung kommt.

Automatisierte Reaktion

Mit Hilfe automatisierter Reaktionen können Sie die Auswirkungen gezielter Cyber-Angriffe eindämmen, indem Sie sie rund um die Uhr einschränken, sobald die Risikostufe entsprechend hoch ist. Die Automatisierung, die auf vordefinierten Zeitplänen basiert, soll Support-Teams unterstützen, die nur während der Geschäftszeiten verfügbar sind; dabei berücksichtigt sie auch, wie kritisch ein entdecktes Ereignis ist.

Endgerätesensoren

Ressourcenschonende, unauffällige Überwachungs-Tools speziell für die Erkennung von Anomalien können auf allen relevanten Windows- und MacOS-Computern in Ihrer Organisation installiert werden. Die Sensoren sammeln mittels gut dokumentierter Verfahren Ereignis- und Verhaltensdaten von den Endgeräten. Die Sensoren sind so ausgelegt, dass sie mit jeder beliebigen Schutzlösung für Endgeräte zusammenarbeiten und mit den Endpoint-Sicherheitslösungen von F-Secure in einer Einzelkunden- und Managementinfrastruktur funktionieren.