Detaillierter Einblick in Ihre Umgebung

Mit Sophos EDR können Sie schnell detaillierte Abfragen zu all Ihren Endpoints und Servern erstellen. Dank sofort einsatzbereiter, anpassbarer SQL-Abfragen erhalten Sie einen detaillierten Einblick, der für die Identifizierung verborgener Bedrohungen unerlässlich ist.

Anwendungsbeispiele:

  • Welche Prozesse versuchen, eine Netzwerkverbindung über Nicht-Standardports herzustellen?
  • Liste der erkannten Kompromittierungs-Indikatoren mit Zuordnungen zum MITRE ATT&CK Framework
  • Prozesse anzeigen, die kürzlich Dateien oder Registry-Schlüssel geändert haben
  • Details über PowerShell-Ausführungen suchen
  • Prozesse identifizieren, die als services.exe getarnt sind
  • Vorformulierte, individuell anpassbare SQL-Abfragen
  • Bis zu 90 Tage schneller Zugriff, Datenspeicherung auf Festplatte
  • Kompatibel mit Windows, Mac* und Linux

Per Remote-Zugriff gezielte Maßnahmen ergreifen

Mit Intercept X können Sie einfach Maßnahmen ergreifen, auch wenn das betroffene Gerät nicht vor Ort ist. Über eine zentrale Cloud-Management-Konsole können Sie remote auf Geräte zugreifen, um weitere Analysen vorzunehmen, Software zu installieren bzw. deinstallieren oder zusätzliche Probleme zu beheben.

Über ein Befehlszeilen-Remoteterminal können Sie:

  • Forensische Tools ausführen
  • Aktive Prozesse beenden
  • Skripts oder Programme ausführen
  • Geräte neu starten
  • Konfigurationsdateien bearbeiten
  • Software installieren/deinstallieren

Verborgene Bedrohungen erkennen und beseitigen

Mit Sophos EDR können Sie Ihre Umgebung schnell und einfach auf Kompromittierungs-Indikatoren scannen. Hier ein Beispiel:

1Aufgabe identifizieren

Suchen Sie beispielsweise nach einem Prozess, der versucht, eine Verbindung über einen Nicht-Standardport herzustellen.

2Frage stellen

Suchen Sie mit einer vorformulierten SQL-Abfrage nach Zugriffsversuchen über Nicht-Standardports.

3Ergebnisse abrufen

Die Abfrage prüft Ihre Endpoints und Server auf Verbindungen. Ein Server wird identifiziert.

4Maßnahmen ergreifen

Greifen Sie remote auf den Server zu, um forensische Prüfungen durchzuführen und den verdächtigen Prozess zu beenden.

5Sicherheitslücke schließen

Über eine zentrale Management-Konsole entfernen Sie den Prozess spurlos und blockieren ihn in der gesamten Umgebung.

Einhaltung von Sicherheitsvorgaben sicherstellen

Die gleiche leistungsstarke Funktionalität, mit der Sie erweiterte Bedrohungssuchen durchführen können, ist auch äußerst nützlich zur Optimierung Ihrer IT Security Operations. Überprüfen Sie schnell, ob alle Endpoints und Server mit maximaler Performance arbeiten, und stellen Sie sicher, dass sämtliche Sicherheitslücken geschlossen wurden.

Stellen Sie folgende Fragen:

  • Warum läuft ein System langsam? Steht ein Neustart aus?
  • Welche Geräte verfügen über bekannte Schwachstellen, unbekannte Dienste oder nicht autorisierte Browser-Erweiterungen?
  • Werden auf dem System Programme ausgeführt, die entfernt werden sollten?

Sobald Ihnen Antworten auf diese Fragen vorliegen, können Sie einfach remote auf betroffene Geräte zugreifen, um u. a. Schwachstellen zu schließen, unerwünschte Browser-Erweiterungen zu deinstallieren oder einen Neustart vorzunehmen.

Unterstützung mehrerer Plattformen und Betriebssysteme

Mit den erweiterten SQL-Abfragefunktionen von Sophos EDR erhalten Sie den nötigen Einblick, um versteckte Angriffe zu identifizieren und zu stoppen. Scannen Sie Windows-, MacOS*- oder Linux-Endpoints und -Server – sowohl vor Ort als auch in der Cloud.

Im Rahmen von Intercept X und Intercept X for Server erhalten Sie zudem modernsten Schutz vor neuesten, unbekannten Bedrohungen, Ransomware und dateilosen, speicherbasierten Angriffen.

  Intercept X Advanced with EDR Intercept X Advanced for Server with EDR
Einhaltung von Sicherheitsvorgaben in IT Security Operations
(EDR)
tick tick
Geführte Bedrohungssuche
(EDR)
tick tick
Grundlegende Techniken
(u. a. Application Control und Verhaltenserkennung)
tick tick
Next-Gen-Techniken
(u. a. Deep Learning, Anti-Ransomware und Schutz vor dateilosen Angriffen)
tick tick
Serverspezifische Funktionen
(u. a. Whitelisting, File Integrity Monitoring)
  tick

* Mac-Unterstützung in Kürze verfügbar