Die Servicestufen von Sophos MTR

Wir bieten Sophos MTR in zwei Servicestufen an: Standard und Advanced. So können Unternehmen das für sie optimale Service-Angebot auswählen.

Unabhängig von der gewählten Servicestufe können Unternehmen zwischen unseren drei Reaktions-Optionen wählen (Benachrichtigung, Zusammenarbeit oder Autorisierung).

PreisanfrageKontakt

Sophos MTR: Standard

Bild
24/7 support

24/7 indizienbasiertes Threat Hunting

Bestätigte schädliche Artefakte und Aktivitäten (starke Signale) werden automatisch blockiert oder beendet. So können die Bedrohungsexperten ihre Suche auf Bedrohungen konzentrieren, für die Indizien vorliegen. Bei dieser Art der Bedrohungssuche werden kausale und angrenzende Ereignisse (schwache Signale) aggregiert und analysiert, um neue „Indicators of Attack (IoA)“ und „Indicators of Compromise (IoC)“ zu enttarnen, die bislang nicht erkannt werden konnten.

Bild
Unknown threats

Angriffserkennung

Die meisten erfolgreichen Angriffe beruhen auf der Ausführung eines Prozesses, der für Überwachungstools seriös erscheinen kann. Mithilfe selbst entwickelter Analyseverfahren ermittelt unser Team den Unterschied zwischen seriösem Verhalten und den Taktiken, Techniken und Prozessen (TTPs) von Angreifern.

Bild
Privacy Protection

Security Health Check

Sorgen Sie dafür, dass Ihre Sophos-Central-Produkte – allen voran Intercept X Advanced with XDR – stets mit maximaler Performance arbeiten, indem Sie proaktive Untersuchungen Ihrer Betriebsbedingungen und empfohlene Konfigurations-Verbesserungen durchführen.

Bild
logo

Aktivitätsreports

Zusammenfassungen der Aktivitäten eines jeden Falls ermöglichen eine Priorisierung und effektive Kommunikation. So weiß Ihr Team, welche Bedrohungen erkannt und welche Reaktionsmaßnahmen in den jeweiligen Reporting-Zeiträumen ergriffen wurden.

Sophos MTR: Advanced

Alle Funktionen der „Standard“-Version, plus:

Bild
Shield

24/7 indizienloses Threat Hunting

Mithilfe von Data Science, Threat Intelligence und der Intuition erfahrener Bedrohungsexperten kombinieren wir verschiedene Informationen (Ihr Unternehmensprofil, hochwertige Assets und Benutzer mit hohem Risiko), um das Verhalten von Angreifern vorherzusagen und neue Angriffsindikatoren (IoA) zu identifizieren.

Bild
Email

Dedizierter Ansprechpartner

Bei Bestätigung eines Vorfalls wird Ihnen ein dedizierter Ansprechpartner zugewiesen, der direkt mit Ihren internen und externen Mitarbeitern vor Ort zusammenarbeitet, bis die aktive Bedrohung neutralisiert wurde.

Bild
Training and Accreditation

Direkter Telefon-Support

Ihr Team kann unser Security Operations Center (SOC) direkt telefonisch kontaktieren. Unser MTR-Team ist 24/7 erreichbar und wird von Support-Teams unterstützt, die weltweit auf 26 Standorte verteilt sind.

Bild
synchronized-security-icon

Optimierte Telemetriedaten

Bedrohungsanalysen werden um Telemetriedaten von anderen Sophos-Central-Produkten ergänzt, die über die Endpoint-Ebene hinaus ein Gesamtbild der Angriffsaktivitäten liefern.

Bild
Authentictor

Proaktive Verbesserung des Sicherheitsstatus

Verbessern Sie Ihren Sicherheitsstatus und Ihre Abwehr proaktiv: Sie erhalten von uns Hilfestellung zur Behebung von Konfigurations- und Architektur-Schwachstellen, die sich negativ auf Ihre gesamte Sicherheit auswirken.

Bild
Unknown threats

Asset-Erkennung

Sowohl für verwaltete als auch für nicht verwaltete Assets liefern wir Ihnen wertvolle Detail-Informationen bei der Einschätzung von Folgen, während Bedrohungssuchen und als Teil proaktiver Empfehlungen zur Verbesserung des Sicherheitsstatus.

  Intercept X
Advanced
Intercept X
Advanced with XDR
Intercept X Advanced
with XDR and MTR
Automatisierte Malware-Entfernung

 

 

Alle Funktionen von Intercept X Advanced with XDR, plus ein 24/7 proaktives Threat-Hunting-Team, das selbst hochkomplexe Angriffe für Sie findet und unschädlich macht.
CryptoGuard-Ransomware-Dateischutz

 

 

Viren- und Malware-Schutz in Echtzeit

 

 

Cloudbasierte Management-Konsole

 

 

Integration in Sophos Central

 

 

Synchronized Security Heartbeat

 

 

Application Control

 

 

Web Control und URL-Blockierung

 

 

Malware-Erkennung mit Deep Learning

 

 

Ursachenanalyse

 

 

Exploit-Schutz

 

 

Angriffserkennung und -Abwehr

 

 

Endpoint Detection and Response  

 

Extended Detection and Response  

 

Geführte Analysen  

 

Deep Learning-Malware-Analyse  

 

Endpoint-Isolation  

 

Live-Discover-SQL-Abfragen  

 

Live-Response-Befehlszeile  

 

 

Lernen Sie unsere Lösung kennen

PreisanfrageKontakt