Netzwerk- und Endpunkt-Bedrohungskorrelation
Netzwerk- und Endpunkt-Bedrohungskorrelation
Hacker konzipieren immer raffiniertere Malware. Um nicht erkannt zu werden, können Cyberkriminelle ihre Angriffe durch Packing, Verschlüsselung und Polymorphie verschleiern. Zero Day Threats und moderne Schadprogramme rutschen einfach durch Antivirenlösungen, die zu langsam sind, um auf den kontinuierlichen Strom neuer Bedrohungen zu reagieren. Unternehmen aller Größen benötigen eine Lösung, die einen ganzheitlichen Ansatz für Sicherheit vom Netzwerk zum Endpunkt nutzt. WatchGuard Threat Detection and Response (TDR) ist eine leistungsstarke Sammlung von Abwehrtools für moderne Schadprogramme, die Bedrohungsanzeichen von Fireboxen und Host Sensoren korrelieren, um bekannte, unbekannte und schwer erfassbare Malware-Bedrohungen zu stoppen.
Wichtige Funktionen
Verbessert die Sicherheit vor komplexen Malware-Angriffen, einschließlich Ransomware
Korreliert die Erkenntnisse aus dem Netzwerk und dem Endpunkt zu einer Bedrohungs-Visualisierung auf Entersprise-Niveau.
Bewertet Bedrohungsanzeichen und -ereignisse basierend auf ihrem Schweregrad und korrigiert optimal die Schwachstellen.
Enge Integration mit APT Blocker für moderne Bedrohungs-Triage
Arbeitet in Tandem mit vorhandenen Virenschutzlösungen ohne Beeinträchtigung der Leistung am Endpunkt
Verringert die Dauer bis zur Entdeckung und Beseitigung durch richtlinienbasierte Automation
Bedrohungskorrelation und Priorisierung
ThreatSync ist eine cloudbasierte Korrelationsengine, die Ereignisdaten von Host Sensoren und Fireboxen analysiert, um bösartige Verhaltensweisen zu identifizieren. Bedrohungen werden entsprechend ihres Schweregrads eingestuft, um eine optimale Behebung zu ermöglichen. Weitere Informationen >

Bedrohungserkennung am Endpunkt
Der leichtgewichtige WatchGuard Host Sensor erweitert die Bedrohungserkennung und -verwaltung auf den Endpunkt. Der WatchGuard Host Sensor sendet kontinuierlich heuristische und verhaltensbasierte Daten zur Korrelation und zum Scoring vom Endpunkt zum ThreatSync. Weitere Informationen >

Host-Isolation und automatische Reaktion
Kontrollieren Sie Infektionen automatisch, wenn eine Bedrohung erkannt wird. ThreatSync isoliert jedes Hostgerät schnell vom Netzwerk und verhindert weitere Infektionen Ihres Unternehmens. Sobald die Malware isoliert ist, wird sie durch ThreatSync automatisch eliminiert, bösartige Dateien werden in Quarantäne verschoben und dazugehörige Registrierungsschlüssel gelöscht.

Triage moderner Bedrohungen mit APT Blocker
Malware entwickelt sich laufend weiter und verdächtige Anzeichen können Frühwarnungen bisher noch nicht identifizierter Malware sein. Dank der engen Integration mit WatchGuard APT Blocker können die verdächtigen Dateien nun zur tiefgreifenden Analyse und Neubewertung in eine Cloud-Sandbox der nächsten Generation gesendet werden. Weitere Informationen >

E-Mail-Warnmeldungen und -Benachrichtigungen
ThreatSync umfasst E-Mail-Warnmeldungen und -Benachrichtigungen, um Sie darüber zu informieren, dass ein Bedrohungsindikator oder Vorfall gefunden und ob die Bedrohung im Netzwerk oder am Endpunkt beseitigt wurde. Benachrichtigungen sind konfigurierbar, um sicherzustellen, dass Sie die gewünschten Warnmeldungen zum gewünschten Zeitpunkt erhalten.

Bedrohungsanalysen auf Enterprise-Niveau
Bedrohungsanalysen standen bisher nur Unternehmen mit ausreichend großem Budget und noch größeren Sicherheitsteams zur Verfügung. Mit Threat Detection and Response sammelt und analysiert WatchGuard Bedrohungsanalyse-Feeds und bietet auf diese Weise nicht nur große sicherheitstechnische Vorteile, sondern vereinfacht auch den Vorgang und senkt die Kosten.

Zusätzliche Sicherheitsschicht für bereits bestehende Antivirus-Lösungen
Anwender und Managed Security Service Providers (MSSPs) müssen bestehende, bereitgestellte AV-Lösungen für Threat Detection and Response nicht löschen. TDR arbeitet mit bestehenden AV-Lösungen zusammen und bietet eine zusätzliche, leistungsstarke Schicht für Bedrohungserkennung und Ereigniskorrelation und fängt damit alles ab, was der AV-Lösung entgeht.
Funktionsweise
Bedrohungen, die in der Firebox oder über den Host-Sensor erkannt werden, werden an ThreatSync gesendet und dort laufend korreliert und analysiert, anschließend bewertet und nach Schweregrad eingestuft. Bedrohungen können anhand von One-Click-Reaktionsoptionen schnell beseitigt werden. Oder es können Richtlinien verwendet werden, um eine automatisierte Reaktion zu ermöglichen, einschließlich Quarantäne der Datei, Löschen des Vorgangs und Löschen der Registrierungsschlüsselpersistenz.
