KOSTENLOSE TESTVERSION

KONTAKT ZUM VERTRIEB

DEMO ANFORDERN

Benefits

  • Prüft das Innenleben der Endpunkte genauer als andere Lösungen und bietet vollen Einblick in die Dateien, Prozesse und Ereignisse auf den Endpunkten.

  • Reduziert die Verweildauer durch eine schnelle Erkennung und Identifikation neuer, unbekannter und "dateiloser" (ohne Schadsoftware auskommender) Bedrohungen.

  • Identifiziert sofort alle infizierten Endpunkte, bietet Einblicke in das volle Ausmaß eines Angriffs und ermöglicht Sicherheitsteams, den Angriff einzugrenzen und dann vollständig zu stoppen.

  • Gründliche, zuverlässige Analyse durch modernes, methodenübergreifendes maschinelles Lernen

  • Ermöglicht eine dreimal schnellere Reaktion auf Incidents, da Sicherheitsteams alle benötigten Daten erhalten, einschließlich zeitnaher Advanced-Threat-Untersuchungen von RSA-Experten zur Beschleunigung forensischer Ermittlungen.

Features

  • Mehrere Monitoringverfahren

    Techniken zur Endpunktüberwachung beinhalten Verhaltensanalysen, die Prüfung verdächtiger Ereignisse, die von Anwendern initiiert wurden, Livespeicheranalysen, eine direkte Untersuchung physischer Laufwerke und die Bewertung des Endpunktzustands.

  • Whitelisting, Blacklisting und Threat Intelligence

    Nutzt die leistungsstarken, aggregierten Whitelisting- und Blacklisting-Funktionen sowie community- und expertenbasierte Bedrohungsinformationen für eine schnelle Bewertung und Kennzeichnung verdächtiger Endpunktaktivitäten.

  • Vereinfachte Anpassung

    Dank umfassender Funktionen zur Anpassung und Erweiterung ist die Lösung für jedes Unternehmen geeignet: Analysten können mehr als 300 Verhaltensindikatoren anpassen, die in der Lösung enthalten sind. Sie können außerdem YARA-Regeln integrieren und STIX-Daten importieren, um Bedrohungen weiter zu identifizieren und zu klassifizieren. Eine Integration ist mit der RSA NetWitness Endpoint-API möglich.

  • Zahlreiche Legitimitätsprüfungen

    Führt mehrere Prüfungen der Dateilegitimität (einschließlich Zertifikatsvalidierung) durch, um festzustellen, ob eine Datei schädlich ist.

  • Digitale Aufzeichnung

    Pflege eines globalen Repository zur Wahrung der forensischen Integrität aller an Endpunkten analysierten, verdächtigen Dateien