Erweiterte Endpoint Security

Zero-Trust bedeutet, dass 100% der Prozesse genau klassifiziert werden

Der exklusive Zero-Trust Application Service ermöglicht kontinuierliche Endpunkt-Überwachung sowie Erkennung und Klassifizierung aller Aktivitäten, um ungewöhnliche Verhaltensweisen von Benutzern, Maschinen und Prozessen aufdecken und blockieren zu können. Währenddessen erkennt der Threat Hunting Service proaktiv neue Hacking- und Evasionstechniken und -taktiken. Die zwei neuen Funktionen-als-Service in unseren erweiterten Endpunkt-Sicherheitslösungen erkennen und klassifizieren 100% aller Prozesse, die auf Ihren Endpunkten laufen.

Wichtige Funktionen

Automatisiert und reduziert die Zeit für Erkennung, Reaktion und Ermittlung
Forensische Informationen zum Untersuchen jedes Angriffsversuchs und Tools zum Abmildern der Auswirkungen
Erkennung und Blockierung von Hacking-Techniken, -Taktiken und -Verfahren
Nachverfolgbarkeit jeder Aktion mit verwertbaren Einblicken in die Aktivität der Angreifer
Remote-Isolation von der Konsole zu Endpunkten, wie etwa das Isolieren und Neustarten von Computern
Erkennung ungewöhnlicher Verhaltensweisen von Endpunkten (IOAs) durch Blockieren des Angreifers

Panda Adaptive Defense 360

Erweitere Sicherheit, um Datensicherheitsverletzungen zu stoppen
Unser einzigartiger Zero-Trust Application Service und unser Threat Hunting Service verbinden eine vereinheitlichte Endpoint Protection (EPP) sowie Endpoint Detection and Response (EDR) in einer einzigen Lösung, um effektiv 100% aller Prozesse auf allen Endpunkten in Ihrem Unternehmen zu erkennen und zu klassifizieren.

Cloudgestützte Endpoint-Präventions-, Erkennungs, Isolations- und Reaktionstechnologien gegen forschrittliche Bedrohungen, Zero-Day-Malware, Ransomware, Phishing, speicherbasierte Exploits und Angriffe ohne Malware. Diese Lösung bietet außerdem IDS, eine Firewall, Gerätesteuerung, E-Mail-Schutz sowie Funktionen zur URL- und Inhaltsfilterung.

Panda Adaptive Defense

Intelligent Endpoint Detection and Response
Intelligente EDR, die die Erkennung und Klassifizierung von sowie die Reaktion auf alle Endpunktaktivitäten automatisiert. Erkennt automatisch verdächtige Verhaltensweisen, um Datensicherheitsverletzungen sowie Malware und fortschrittliche Bedrohungen automatisch blockieren und auf diese reagieren zu können.

Die Technologie basiert auf dem Zero-Trust Application Service, welcher eine vollständige und präzise Übersicht über Endpoints, Anwendungen und Nutzer bietet und verdächtige Aktivitäten unterbindet.

Diese flexible, erweiterbare und automatisierte EDR-Lösung kann zu jeder anderen EPP-Lösung in Ihrem Unternehmen hinzugefügt werden.
Icon: Zero Trust

Zero-Trust Application Service

Dieser Service klassifiziert Anwendungen entweder als Malware oder als vertrauenswürdige Software. Nur vertrauenswürdige Software kann anschließend an jedem Endpoint ausgeführt werden. Er ermöglicht kontinuierliche Endpoint-Überwachung sowie Erkennung und Klassifizierung aller Aktivitäten, um ungewöhnliche Verhaltensweisen von Benutzern, Maschinen und Prozessen aufdecken und blockieren zu können. Er verfügt über drei Kernkomponenten:
  • Kontinuierliche Überwachung von Endpoint-Aktivitäten, um jede auf den Endpunkten laufende Anwendung zur Klassifizierung an unsere Cloud-Plattform schicken zu können.
  • KI-gestützte Klassifizierung basierend auf mehreren Algorithmen für maschinelles Lernen (ML), um in Echtzeit hunderte statische, verhaltensbezogene und kontextuale Attribute verarbeiten zu können.
  • Risikobasierte Anwendungskontrolle, um standardmäßig die Ausführung aller unbekannten Anwendungen oder Binärprogramme zu unterbinden.
Unser KI-System klassifiziert automatisch 99,98 % aller laufenden Prozesse. Der übrige Prozentsatz wird manuell durch unsere Malware-Experten klassifiziert. Dieser Ansatz ermöglicht es uns, 100 % aller Binärprogramme zu klassifizieren, ohne falsche Positiv- oder Negativmeldungen.
Icon: Threat Hunting

Threat Hunting Service

Der Threat Hunting and Investigation Service wird von unseren Analysten betrieben, um Hacking- und Living-off-the-Land-Techniken zu erkennen. Durch ihre Schlussfolgerungen verbessern sie außerdem unsere Algorithmen für maschinelles Lernen. Unser Team von Cybersicherheitsexperten analysiert jeden verdächtigen Fall und untersucht die Indikatoren für einen Angriff, um im Ereignisstrom Evasions- und Kompromittierungstechniken (TTPs) ausfindig zu machen. Unsere Experten suchen außerdem proaktiv nach Mustern für ungewöhnliche Verhaltensweisen, die nicht zuvor durch das Netzwerk identifiziert wurden.
  • Reduktion von MTTD und MTTR (durchschnittliche Erkennungszeit und durchschnittliche Reaktionszeit)
  • Erstellen Sie neue Regeln, die für neue IoAs stehen, welche an die Endpunkte gesendet werden können, um sie schnell gegen neue Angriffe zu schützen.
  • Erhalten Sie Empfehlungen, wie Sie Angriffsflächen minimieren und Angriffe abmildern können, um in Zukunft besser dagegen geschützt zu sein.

Adaptive Defense 360 ist eine Verbesserung von Adaptive Defense

Erfahren Sie, welche Lösung den Cybersicherheitsanforderungen Ihres Unternehmens am besten entspricht. Unsere fortschrittlichen Lösungen wurden so entwickelt, dass sie bei minimaler Komplexität maximale Sicherheit bieten, und sie sind dahingehend vereinfacht, dass Sie sich beim Schutz Ihrer Endpoints nicht mehr auf Mutmaßungen verlassen müssen.

Funktionen Adaptive Defense AD360
Kompakte, cloudbasierte Lösung
Endpoint-Überwachung in Echtzeit
Collective Intelligence-Nachforschung in Echtzeit
Cloudbasierte Big-Data-Analysen
Zero-Trust App-Dienst: Vor, während und nach der Ausführung
Speicherung von Verhaltens-Exploits
Erkennung von Verhaltens-IOAs
Schutz von Systemen bei der Erstellung von Dateien  
IDS-, Firewall- und Gerätekontrolle  
Web-Browsing und E-Mail-Schutz  
Kategoriebasierte URL-Filterung  
Austauschserverschutz: Anti-Spam und Inhaltsfilterung  

„Bei der Auswertung unserer Situation ist es von größter Wichtigkeit, dass wir einen umfassenden Einblick in unsere Endpoints und Prozesse haben, um unserem Vorstand Berichte vorlegen und Entscheidungen treffen zu können, die sich positiv auf unser Geschäft auswirken. Adaptive Defense 360 hat es uns ermöglicht, einen Zero-Trust-Ansatz einzuführen, der unsere Cybersicherheit deutlich gestärkt hat.“

Nico Fourie, BDO National ICT Director

Worauf warten Sie noch?

Besuchen Sie bei weiteren Fragen unsere Kaufoptionen, kontaktieren Sie unsereren
Vertrieb oder nutzen Sie unsere kostenlose Testversion.