Intercept X Advanced with XDR

Bedrohungen finden und beseitigen

In der heutigen Bedrohungslandschaft sind Cyberkriminelle raffinierter denn je, wenn es darum geht, ihre Cyberangriffe zu tarnen, sodass sie nicht erkannt werden. Unternehmen benötigen Tools, mit denen sie detaillierte Abfragen erstellen können. So können sie komplexe Bedrohungen und aktive Angreifer identifizieren und schnell geeignete Gegenmaßnahmen ergreifen.

Sophos XDR bietet genau diese Tools. Mit leistungsstarken Abfrage- und Remote-Reaktionsfunktionen können Sie:

  • Kompromittierungs-Indikatoren in Ihrer gesamten Umgebung schnell ermitteln
  • Geräte remote aufrufen, analysieren und Probleme beseitigen
  • Geführte Threat Hunts und Reaktionsmaßnahmen durchführen

Detaillierter Einblick in Ihre Umgebung

Mit Sophos XDR können Sie schnell detaillierte Abfragen zu all Ihren Endpoints und Servern erstellen. Dank sofort einsatzbereiter, anpassbarer SQL-Abfragen erhalten Sie einen detaillierten Einblick, der für die Identifizierung verborgener Bedrohungen unerlässlich ist.

Anwendungsbeispiele:

  • Welche Prozesse versuchen, eine Netzwerkverbindung über Nicht-Standardports herzustellen?
  • Erkannte Kompromittierungs-Indikatoren mit Zuordnungen zum MITRE ATT&CK Framework auflisten
  • Prozesse anzeigen, die kürzlich Dateien oder Registry-Schlüssel geändert haben
  • Details über PowerShell-Ausführungen suchen
  • Prozesse identifizieren, die als services.exe getarnt sind
  • Vorformulierte, individuell anpassbare SQL-Abfragen
  • Bis zu 90 Tage schneller Zugriff, Datenspeicherung auf Festplatte
  • Kompatibel mit Windows, Mac* und Linux

Per Remote-Zugriff gezielte Maßnahmen ergreifen

Mit Intercept X können Sie einfach Maßnahmen ergreifen, auch wenn das betroffene Gerät nicht vor Ort ist. Über eine zentrale Cloud-Management-Konsole können Sie remote auf Geräte zugreifen, um weitere Analysen vorzunehmen, Software zu installieren bzw. deinstallieren oder zusätzliche Probleme zu beheben.

Befehlszeilentool remote nutzen

  • Forensische Tools ausführen
  • Aktive Prozesse beenden
  • Skripts oder Programme ausführen
  • Geräte neu starten
  • Konfigurationsdateien bearbeiten
  • Software installieren/deinstallieren

Verborgene Bedrohungen erkennen und beseitigen

Mit Sophos XDR können Sie Ihre Umgebung schnell und einfach auf Kompromittierungs-Indikatoren scannen. Beispiel:

1Aufgabe identifizieren

Suchen Sie beispielsweise nach einem Prozess, der versucht, eine Verbindung über einen Nicht-Standardport herzustellen.

2Frage stellen

Suchen Sie mit einer vorformulierten SQL-Abfrage nach Zugriffsversuchen über Nicht-Standardports.

3Ergebnisse abrufen

Die Abfrage prüft Ihre Endpoints und Server auf Verbindungen, ein Server ist hervorgehoben.

4Maßnahmen ergreifen

Greifen Sie remote auf den Server zu, um forensische Prüfungen durchzuführen und den verdächtigen Prozess zu beenden.

5Sicherheitslücke schließen

Über eine zentrale Management-Konsole entfernen Sie den Prozess spurlos und blockieren ihn in der gesamten Umgebung.

Einhaltung von Sicherheitsvorgaben sicherstellen

Die gleiche leistungsstarke Funktionalität, mit der Sie erweiterte Threat Hunts durchführen können, ist auch äußerst nützlich zur Optimierung Ihrer IT Security Operations. Überprüfen Sie schnell, ob alle Endpoints und Server mit maximaler Performance arbeiten, und stellen Sie sicher, dass sämtliche Sicherheitslücken geschlossen wurden.

Stellen Sie folgende Fragen:

  • Warum läuft ein System langsam? Steht ein Neustart aus?
  • Welche Geräte verfügen über bekannte Schwachstellen, unbekannte Dienste oder nicht autorisierte Browser-Erweiterungen?
  • Werden auf dem System Programme ausgeführt, die entfernt werden sollten?

Sobald Ihnen Antworten auf diese Fragen vorliegen, können Sie einfach remote auf betroffene Geräte zugreifen, um u. a. Schwachstellen zu schließen, unerwünschte Browser-Erweiterungen zu deinstallieren oder einen Neustart vorzunehmen.

Extended Detection and Response (XDR)

Sophos XDR geht über die Endpoint-Ebene hinaus und berücksichtigt auch zahlreiche Netzwerk-, E-Mail-, Cloud*- und mobile* Datenquellen. So erhalten Sie ein noch umfassenderes Bild Ihrer Cybersicherheit. Sie können schnell von einer ganzheitlichen Ansicht zu Detailinformationen wechseln. Beispielsweise: 

  • Stellen Sie Bezüge zwischen Indicators of Compromise von mehreren Datenquellen her, um Bedrohungen schnell zu erkennen, zu lokalisieren und zu beseitigen
  • Analysieren Sie verdächtige Hosts und finden Sie ungeschützte Geräte in Ihrer gesamten Umgebung mithilfe von ATP- und IPS-Ereignissen der Firewall
  • Gehen Sie Problemen mit dem Büronetzwerk auf den Grund und ermitteln Sie, welche Anwendung diese verursacht
  • Erkennen Sie nicht verwaltete, Gast- und IoT-Geräte in Ihrer gesamten Unternehmensumgebung

* In Kürze erhältlich

Unterstützung mehrerer Plattformen und Betriebssysteme

Mit den erweiterten SQL-Abfragefunktionen von Sophos XDR erhalten Sie den nötigen Einblick, um versteckte Angriffe zu erkennen und zu stoppen. Scannen Sie Windows-, MacOS- oder Linux-Endpoints und -Server – sowohl vor Ort als auch in der Cloud.

Im Rahmen von Intercept X und Intercept X for Server erhalten Sie zudem modernsten Schutz vor neuesten, unbekannten Bedrohungen, Ransomware und dateilosen, speicherbasierten Angriffen.

  Intercept X Advanced with XDR Intercept X Advanced for Server with XDR
Einhaltung von Sicherheitsvorgaben in IT Security Operations
(EDR/XDR)
tick tick
Geführtes Threat Hunting
(EDR/XDR)
tick tick
Grundlegende Techniken
(u. a. Application Control und Verhaltenserkennung)
tick tick
Next-Gen-Techniken
(u. a. Deep Learning, Anti-Ransomware und Schutz vor dateilosen Angriffen)
tick tick
Serverspezifische Funktionen
(u. a. Whitelisting, File Integrity Monitoring)
  tick