Demo anfordern

Kontakt zum Vertrieb

Kostenlos testen

Benefits

  • Beschleunigt die Erkennung und deckt völlig neue Bedrohungen sowie Bedrohungen ohne Schadsoftware auf, die von anderen Endpunktsicherheitslösungen nicht erkannt werden. Dies wird durch bisher unerreichte Einblicke in alle Endpunkte des Unternehmens inner- und außerhalb des Netzwerks erreicht.

  • Ermöglicht eine dreimal schnellere Reaktion auf Cyber-Incidents und verhindert die Ausbreitung von Angriffen, indem Sicherheitsteams schädliche Dateien auf eine Blacklist setzen und sie anschließend mit einer Aktion für alle infizierten Endpunkte blockieren und in Quarantäne stellen können.

  • Bietet die forensischen Informationen, die Sie zur sicheren Beantwortung schwieriger Fragen rund um das Thema Cyberangriffe benötigen: Wie schlimm ist es? Wie ist es dazu gekommen? Wann fing es an? Was unternehmen wir dagegen?

  • Verhindert "Alarmmüdigkeit", indem verdächtige Module und Endpunkte gekennzeichnet, Bedrohungen anhand eines automatisierten, intelligenten Algorithmus zur Risikobewertung priorisiert werden und ein klarer optischer Hinweis auf die Bedrohungsstufe jedes Endpunkts gegeben wird.

Features

  • Kontinuierliche Endpunktüberwachung

    Bietet einen uneingeschränkten Einblick in alle Prozesse, ausführbaren Dateien, Ereignisse und Verhaltensweisen auf allen Endpunkten (Server, Desktops, Laptops, virtuelle Maschinen).

  • Verhaltensbasierte Erkennung mit erweiterten Analysen

    Dank einzigartiger Funktionen zur Verhaltensüberwachung für Endpunkte und von Anwendern initiierte Ereignisse und eines modernen Algorithmus für maschinelles Lernen werden Baselines für "normales" Endpunktverhalten festgelegt, Abweichungen erkannt und Incidents auf Grundlage der potenziellen Bedrohungsstufe bewertet und priorisiert. Diese Methode des Endpunktschutzes hat sich wiederholt gegen herkömmliche signatur- und regelbasierte Endpunktsicherheitslösungen durchgesetzt, die von modernen Cyberangriffen leicht umgangen werden.

  • Skalierbar und effizient

    Die gesamte Datenspeicherung und ein Großteil der Analyse erfolgen auf dem RSA NetWitness Endpoint-Server. Das sorgt für Datenintegrität und eine erhebliche Verringerung der Auswirkungen auf den Endpunkt.

  • Schnelle Datenerfassung

    Extrem einfacher Agent erfasst innerhalb von Minuten alle Endpunktbestände und -profile ohne erkennbare Auswirkung auf die Anwenderproduktivität.

  • Intelligent und automatisch

    Erfasst und analysiert automatisch Prozesse, ausführbare Dateien und vieles mehr auf Endpunkten; zeichnet Daten zu kritischen Aktionen im Zusammenhang mit unbekannten Elementen auf; kommuniziert mit dem RSA NetWitness Endpoint-Server für eine erweiterte Analyse und Bedrohungspriorisierung.

Jetzt in Aktion erleben: Dreimal höhere Reaktionsgeschwindigkeit

Schnelle Erkennung und Identifizierung
der Gesamtauswirkung von Cyberangriffen mit RSA Netwitness Suite

Diese Demo zeigt, wie RSA Netwitness Suite ein Unternehmen vor einem Phishingangriff schützt. Phishingangriffe gehören zu den tückischsten Bedrohungen der heutigen Zeit. Sie sehen außerdem, wie die Reaktion auf Incidents mit RSA NetWitness Suite bis zu 3-mal schneller werden kann.

Anwendungsbeispiele

"Wie können wir unser Unternehmen vor Cyberbedrohungen schützen, die noch niemand zuvor gesehen hat?"

Bei RSA hören wir diese Frage häufig. Die Antwort darauf lautet vollständige Einsicht in alle Ihre Endpunkte. RSA NetWitness Endpoint bietet Ihren Sicherheitsteams einen Einblick in alle Prozesse, ausführbaren Dateien, Ereignisse und Verhaltensweisen an den Endpunkten Ihres Unternehmens und nutzt erweiterte Analysen und Algorithmen für maschinelles Lernen zur Erkennung von Anomalien. Auf diese Weise kann RSA NetWitness Endpoint völlig neue Bedrohungen und dateilose, ohne Schadsoftware auskommende Angriffe aufdecken, die anderen Lösungen für die Endpunktsicherheit verborgen bleiben.

Gh0st RAT ist ein Remotezugriff-Trojaner (Remote Access Trojan, RAT). Angreifer nutzen derartige Viren häufig dazu, infizierte Endpunkte zu kontrollieren, die Tastatureingaben des Benutzers zu protokollieren, Dateien hoch- und herunterzuladen und andere Manipulationen vorzunehmen. Diese Viren kamen in der Vergangenheit bei einigen spektakulären Angriffen auf öffentliche und private Unternehmen zum Einsatz und dienen der Datenexfiltration und -überwachung. Sie lassen sich besonders schwer erkennen. Aber durch die tiefgreifende Endpunkttransparenz von RSA NetWitness Endpoint ist es nahezu unmöglich, dass Sicherheitsanalysten diese Art von Bedrohung entgeht. In diesem kurzen Anwendungsbeispiel erfahren Sie, wie RSA NetWitness Endpoint Ihre Rechner vor Gh0st-Trojanern schützen und diese im Falle einer Infizierung entfernen kann.