Sicherheitsvorgaben optimieren

Mit Sophos EDR können Sie wichtige Reports zur Einhaltung von Sicherheitsvorgaben in IT Security Operations generieren. Führen Sie flexible SQL-Abfragen auf Ihren Endpoints und Servern durch und finden Sie schnell und einfach Geräte, auf denen Maßnahmen erforderlich sind. Sie erhalten eine komplette Library anpassbarer Abfragen oder können beliebig eigene Abfragen verfassen.

Beispiele für Abfragen:

  • Warum läuft ein System langsam? Steht ein Neustart aus?
  • Welche Geräte verfügen über bekannte Schwachstellen, unbekannte Dienste oder nicht autorisierte Browser-Erweiterungen?
  • Werden auf dem System Programme ausgeführt, die entfernt werden sollten?
  • Ist Remote Sharing aktiviert? Befinden sich unverschlüsselte SSH-Schlüssel auf dem Gerät? Sind Gastkonten aktiviert?
  • Verfügt das Gerät über die Kopie einer Datei, nach der ich suche?
  • Vorformulierte, individuell anpassbare SQL-Abfragen
  • Bis zu 90 Tage schneller Zugriff, Datenspeicherung auf Festplatte
  • Kompatibel mit Windows, Mac* und Linux

Per Remote-Zugriff gezielte Maßnahmen ergreifen

Mit Intercept X können Sie einfach Maßnahmen ergreifen, auch wenn das betroffene Gerät nicht vor Ort ist. Über eine zentrale Cloud-Management-Konsole können Sie remote auf Geräte zugreifen, um weitere Analysen vorzunehmen, Software zu installieren bzw. deinstallieren oder zusätzliche Probleme zu beheben.

Im Rahmen der Remote-Reaktion können Administratoren über die Befehlszeile:

  • Geräte neu starten
  • Aktive Prozesse beenden
  • Skripts oder Programme ausführen
  • Konfigurationsdateien bearbeiten
  • Software installieren/deinstallieren
  • Forensische Tools ausführen

Potenzielle Probleme schnell aufdecken und gezielt reagieren

Mit Sophos EDR können Sie schnell und einfach wichtige IT-Security-Aufgaben erledigen. Hier ein Beispiel:

1Aufgabe identifizieren

Suchen Sie beispielsweise nach Geräten, auf denen unerwünschte Programme installiert sind.

2Frage stellen

Verwenden Sie eine vorformulierte SQL-Abfrage, um anzugeben, nach welchen Programmen Sie suchen.

3Ergebnisse abrufen

Die Abfrage überprüft Ihre Endpoints und Server auf unerwünschte Programme und markiert einen Laptop mit einem Flag.

4Maßnahmen ergreifen

Greifen Sie remote auf das betroffene Gerät zu und deinstallieren Sie das Programm.

5Sicherheitslücke schließen

Über die zentrale Management-Konsole aktualisieren Sie Ihre Web-Control-Richtlinien, um das Herunterladen unerwünschter Programme einzuschränken.

Geführte Bedrohungssuche

Die Möglichkeit, detaillierte Abfragen zu erstellen, ist auch bei der Suche nach verdächtigen Objekten und evasiven Bedrohungen in Ihrer gesamten Umgebung sehr wirkungsvoll. Sie können Kompromittierungs-Indikatoren mit detaillierten Abfragen nachverfolgen, z. B.:

  • Versuchen Prozesse, eine Netzwerkverbindung über Nicht-Standardports herzustellen?
  • Haben Prozesse in letzter Zeit Dateien oder Registry-Schlüssel geändert?
  • Welche Prozesse werden als services.exe getarnt?

Darüber hinaus erhalten Sie von unseren SophosLabs-Experten Threat Intelligence in Form von minutiös gepflegten Bedrohungsdaten sowie KI-basierte Erkennungs- und Priorisierungsdetails, damit Sie genau wissen, wo Sie bei Ihrer Analyse ansetzen müssen und welche Maßnahmen erforderlich sind.

Unterstützung mehrerer Plattformen und Betriebssysteme

Mit Sophos EDR sorgen Sie in Ihrer gesamten Umgebung für eine erstklassige Einhaltung von Sicherheitsvorgaben. Überprüfen Sie Windows-, MacOS*- oder Linux-Endpoints und -Server – sowohl vor Ort als auch in der Cloud.

Im Rahmen von Intercept X und Intercept X for Server erhalten Sie zudem modernsten Schutz vor neuesten, unbekannten Bedrohungen, Ransomware und dateilosen, speicherbasierten Angriffen.

  Intercept X Advanced with EDR Intercept X Advanced for Server with EDR
Einhaltung von Sicherheitsvorgaben in IT Security Operations
(EDR)
tick tick
Geführte Bedrohungssuche
(EDR)
tick tick
Grundlegende Techniken
(u. a. Application Control und Verhaltenserkennung)
tick tick
Next-Gen-Techniken
(u. a. Deep Learning, Anti-Ransomware und Schutz vor dateilosen Angriffen)
tick tick
Serverspezifische Funktionen
(u. a. Whitelisting, File Integrity Monitoring)
  tick

* Mac-Unterstützung in Kürze verfügbar