Sicherheitsvorgaben optimieren

Mit Sophos XDR können Sie Fragen stellen, die für das Einhalten von Sicherheitsvorgaben bei IT Security Operations essenziell sind. Führen Sie flexible SQL-Abfragen auf Ihren Endpoints und Servern durch und finden Sie schnell und einfach Geräte, auf denen Maßnahmen erforderlich sind. Sie erhalten eine komplette Library anpassbarer Abfragen oder können beliebig eigene Abfragen verfassen.

Beispiele für Abfragen:

  • Warum läuft ein System langsam? Steht ein Neustart aus?
  • Welche Geräte verfügen über bekannte Schwachstellen, unbekannte Dienste oder nicht autorisierte Browser-Erweiterungen?
  • Werden auf dem System Programme ausgeführt, die entfernt werden sollten?
  • Ist Remote Sharing aktiviert? Befinden sich unverschlüsselte SSH-Schlüssel auf dem Gerät? Sind Gastkonten aktiviert?
  • Verfügt das Gerät über die Kopie einer Datei, nach der ich suche?
  • Vorformulierte, individuell anpassbare SQL-Abfragen
  • Bis zu 90 Tage schneller Zugriff, Datenspeicherung auf Festplatte
  • Kompatibel mit Windows, Mac und Linux

Per Remote-Zugriff gezielte Maßnahmen ergreifen

Mit Intercept X können Sie einfach Maßnahmen ergreifen, auch wenn das betroffene Gerät nicht vor Ort ist. Über eine zentrale Cloud-Management-Konsole können Sie remote auf Geräte zugreifen, um weitere Analysen vorzunehmen, Software zu installieren bzw. deinstallieren oder zusätzliche Probleme zu beheben.

Im Rahmen der Remote-Reaktion können Administratoren über die Befehlszeile:

  • Geräte neu starten
  • Aktive Prozesse beenden
  • Skripts oder Programme ausführen
  • Konfigurationsdateien bearbeiten
  • Software installieren/deinstallieren
  • Forensische Tools ausführen

Potenzielle Probleme schnell entdecken und gezielt reagieren

Mit Sophos XDR können Sie schnell und einfach wichtige IT-Security-Aufgaben erledigen. Beispiel:

1Aufgabe identifizieren

Suchen Sie beispielsweise nach Geräten, auf denen unerwünschte Programme installiert sind.

2Frage stellen

Verwenden Sie eine vorformulierte SQL-Abfrage, um anzugeben, nach welchen Programmen Sie suchen.

3Ergebnisse abrufen

Die Abfrage überprüft Ihre Endpoints und Server auf unerwünschte Programme und markiert einen Laptop mit einem Flag.

4Maßnahmen ergreifen

Greifen Sie remote auf das betroffene Gerät zu und deinstallieren Sie das Programm.

5Sicherheitslücke schließen

Über die zentrale Management-Konsole aktualisieren Sie Ihre Web-Control-Richtlinien, um das Herunterladen unerwünschter Programme einzuschränken.

Geführtes Threat Hunting

Die Möglichkeit, detaillierte Abfragen zu erstellen, ist auch bei der Suche nach verdächtigen Objekten und evasiven Bedrohungen in Ihrer gesamten Umgebung sehr wirkungsvoll. Sie können Kompromittierungs-Indikatoren mit detaillierten Abfragen nachverfolgen, z. B.:

  • Versuchen Prozesse, eine Netzwerkverbindung über Nicht-Standardports herzustellen?
  • Haben Prozesse in letzter Zeit Dateien oder Registry-Schlüssel geändert?
  • Welche Prozesse werden als services.exe getarnt?

Darüber hinaus erhalten Sie von unseren SophosLabs-Experten Threat Intelligence in Form von minutiös gepflegten Bedrohungsdaten sowie KI-basierte Erkennungs- und Priorisierungsdetails, damit Sie genau wissen, wo Sie bei Ihrer Analyse ansetzen müssen und welche Maßnahmen erforderlich sind.

Extended Detection and Response (XDR)

Sophos XDR geht über die Endpoint-Ebene hinaus und berücksichtigt auch zahlreiche Netzwerk-, E-Mail-, Cloud*- und mobile* Datenquellen. So erhalten Sie ein noch umfassenderes Bild Ihrer Cybersicherheit. Sie können schnell von einer ganzheitlichen Ansicht zu Detailinformationen wechseln. Beispielsweise: 

  • Stellen Sie Bezüge zwischen Indicators of Compromise von mehreren Datenquellen her, um Bedrohungen schnell zu erkennen, zu lokalisieren und zu beseitigen
  • Analysieren Sie verdächtige Hosts und finden Sie ungeschützte Geräte in Ihrer gesamten Umgebung mithilfe von ATP- und IPS-Ereignissen der Firewall
  • Gehen Sie Problemen mit dem Büronetzwerk auf den Grund und ermitteln Sie, welche Anwendung diese verursacht
  • Erkennen Sie nicht verwaltete, Gast- und IoT-Geräte in Ihrer gesamten Unternehmensumgebung

* In Kürze erhältlich

Unterstützung mehrerer Plattformen und Betriebssysteme

Mit Sophos XDR sorgen Sie in Ihrer gesamten Umgebung für eine erstklassige Einhaltung von Sicherheitsvorgaben. Überprüfen Sie Windows-, MacOS- oder Linux-Endpoints und -Server – sowohl vor Ort als auch in der Cloud.

Im Rahmen von Intercept X und Intercept X for Server erhalten Sie zudem modernsten Schutz vor neuesten, unbekannten Bedrohungen, Ransomware und dateilosen, speicherbasierten Angriffen.

  Intercept X Advanced with XDR Intercept X Advanced for Server with XDR
Einhaltung von Sicherheitsvorgaben in IT Security Operations
(EDR/XDR)
tick tick
Geführtes Threat Hunting
(EDR/XDR)
tick tick
Grundlegende Techniken
(u. a. Application Control und Verhaltenserkennung)
tick tick
Next-Gen-Techniken
(u. a. Deep Learning, Anti-Ransomware und Schutz vor dateilosen Angriffen)
tick tick
Serverspezifische Funktionen
(u. a. Whitelisting, File Integrity Monitoring)
  tick

* Mac-Unterstützung in Kürze verfügbar