Die perfekte Balance aus mehrschichtiger Technologie, Machine Learning und menschlichem Know-how vom führenden IT-Security Anbieter aus der EU ...
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
PRODUKTÜBERSICHT Die perfekte Balance aus mehrschichtiger Technologie, Machine Learning und menschlichem Know-how vom führenden IT-Security Anbieter aus der EU ESET.DE ESET.AT ESET.CH
Was ist eigentlich eine Endpoint Protection Plattform?Eine Endpoint Protection-Plattform (EPP) wird auf Endpoints aufgespielt, um datei- basierte Malware abzuwehren und poten- tiell gefährliche Aktivitäten zu erkennen. Zudem bietet sie Analysewerkzeuge und hilft, passende Gegenmaßnahmen einzu- leiten. Die ESET Endpoint Protection-Lösungen kombinieren verschiedene Technologien zu einer leistungsfähigen, mehrschichtigen Abwehrlösung. Unsere Produkte bieten Ihnen die perfekte Kombination aus maximaler Erkennungsleistung bei minimalen Fehl- alarmen und höchster Nutzerfreundlichkeit.
Drei gute Gründe RANSOMWARE GEZIELTE ANGRIFFE DATEILOSE ATTACKEN UND DATENLECKS Spätestens seit der Entdeckung Ein neuartige Malware-Form, von Cryptoblocker im Jahre 2013 Die Gefahrenlandschaft im sogenannte dateilose Malware, ist bekannt, dass Ransomware IT-Sektor entwickelt sich ständig wird nur im Arbeitsspeicher eine reale Gefahr für Industrie- weiter. Täglich kommen neue ausgeführt. Abwehrlösungen, die netzwerke auf der ganzen Welt Angriffsmethoden und bisher allein auf der Analyse von Dateien darstellt. Dabei ist das Konzept der unbekannte Bedrohungen hinzu. basieren, sind nicht in der Lage, Ransomware natürlich schon viel Sind Unternehmen von einer diese zu erkennen. Einige datei- länger bekannt. Bisher erschien die Attacke oder einem Datenleck lose Attacken kapern zudem auf Bedrohung jedoch nicht so groß, betroffen, ist das Erstaunen oft dem Betriebssystem installierte dass sich Unternehmen ernsthaft groß, dass die Abwehr scheinbar Anwendungen und sind so noch mit der Situation auseinander- mühelos durchbrochen werden besser getarnt. Typisches Beispiel gesetzt hätten. Das sieht heute konnte. Vorausgesetzt, der Angriff ist der Missbrauch von PowerShell schon ganz anders aus: Das wird überhaupt bemerkt. Nach für Attacken. Bewusstsein dafür, dass schon der Entdeckung implementieren ein einziger Ransomware-Angriff Unternehmen oftmals Prozesse, ESET Endpoint Protection-Platt- durch die Verschlüsselung wich- um ähnliche Vorfälle in Zukunft formen erkennen manipulierte tiger Dateien das gesamte Unter- zu vermeiden. Leider bewahrt sie oder gekaperte Anwendungen nehmen lahmlegen kann, ist stark dieses Vorgehen nicht vor dem und können so selbst gut getarnte gestiegen. Ist ein Unternehmen nächsten Angriff über ein völlig Malware identifizieren. Zusätzlich von Ransomware betroffen, wird anderes Einfallstor. sind in den Lösungen Technologien oft schnell klar, dass die Wieder- implementiert, die den Arbeits- herstellung der Daten teuer ESETs Endpoint Protection-Lö- speicher laufend auf verdächtige und teilweise unmöglich ist. Die sungen arbeiten unter anderem Vorgänge scannen. Mithilfe dieser Zahlung des Lösegeldes erscheint mit Daten, die anonym von End- mehrschichtigen Technologie sind unvermeidbar. points auf der ganzen Welt einge- die ESET-Produkte in der Lage, reicht werden. So können selbst unsere Kunden selbst vor den ESETs Endpoint Protection- neueste Bedrohungen erkannt neuesten Bedrohungen umfassend Lösungen verhindern dabei nicht werden – noch bevor sie sich welt- zu schützen. nur, dass Ransomware ins Unter- weit verbreiten. Dank cloud- nehmen eindringt. Sie entdecken basierter Aktualisierungen kann sogar Ransomware, die sich zudem schnell reagiert werden, bereits seit Längerem im Unter- ohne auf geplante Updates warten nehmensnetzwerk verborgen hält. zu müssen. Jedes Auftreten von Ransomware umfassend zu bekämpfen ist von größter Wichtigkeit. Jede Attacke, bei der jemand stattdessen auf die Lösegeldforderung eingeht, ruft Trittbrettfahrer auf den Plan.
ESETs Endpoint Protection-Lösungen verhindern nicht nur, dass Ransomware ins Unternehmen eindringt. Sie entdecken sogar Ransomware, die sich bereits seit Längerem im Unterneh- mensnetzwerk verborgen hält. Abwehrlösungen, Unternehmen sind die allein auf der oft erstaunt, wie Analyse von Dateien einfach ihre Abwehr basieren, erkennen durchbrochen dateilose Malware werden konnte. nicht. „Wir vertrauen seit Jahren auf die Lösungen von ESET. Ohne dass man sich weitere Gedanken darum machen müsste, tun sie, wofür sie da sind. ESET steht ganz einfach für Verlässlichkeit, Qualität und Service.“ — Jos Savelkoul, Teamleiter IT-Abteilung; Zuyderland Hospital, Niederlande; mehr als 10.000 Seats
ESETs Endpoint Protection-Lösungen ESET Endpoint Security für Windows/Mac/Android ESET Endpoint Antivirus für Windows/Mac/Linux Desktop ESET File Security für Windows Server/Linux/FreeBSD/Azure ESET Mobile Device Management für Apple iOS
ESET bietet einfach mehr MEHRSCHICHTIGER SCHUTZ EINZIGARTIGE PERFORMANCE Mit der Kombination aus mehrschichtiger Technologie, Die Befürchtung vieler Unternehmen, dass sich eine Machine Learning und menschlichem Know-how genie- Sicherheitslösung negativ auf die Systemleistung ßen unsere Kunden optimalen Schutz. Dank regelmäßi- auswirkt, ist unbegründet. Alle ESET Produkte zeich- ger Optimierungen gewährleisten unsere Technologien nen sich durch minimalen Ressourcenbedarf aus. Das stets den perfekten Mix aus maximaler Erkennung und bestätigen auch immer wieder Tests von unabhängigen Performance – bei minimalen Fehlalarmen. Drittanbietern. UNTERSTÜTZUNG FÜR ALLE WELTWEIT FÜR SIE DA PLATTFORMEN ESET verfügt über ein globales Netzwerk an Nieder- Die ESET Endpoint Produkte unterstützen alle gängigen lassungen sowie Forschungs- und Entwicklungszen- Betriebssysteme, einschließlich Windows, macOS, Linux tren, die Produkte sind in mehr als 200 Ländern und und Android. Über eine einzige Web-Konsole lassen sich Regionen verfügbar. So können wir frühzeitig auf akute alle Sicherheitslösungen bequem verwalten. Zudem Bedrohungen reagieren und Abwehrmechanismen unterstützt das Tool das komplette Mobile Device gegen neuartige Malware-Trends entwickeln. Management (MDM) von Android- und iOS-Geräten. „Seit wir ESET im Einsatz haben, hat unser Helpdesk nichts mehr zu tun – zumindest nicht, wenn es um Virus- oder Malware-Probleme geht.“ — Adam Hoffman, IT Infrastructure Manager; Mercury Engineering, Irland; 1.300 Seats
Die Technologie Unsere Produkte und Technologien stehen auf 3 Säulen ESET LIVEGRID® MACHINE MENSCHLICHES LEARNING KNOW-HOW Wird eine Zero-Day Bedrohung Die eigens von ESET entwickelte Dank dem umfassenden Wissen wie z.B. Ransomware erkannt, Machine Learning Engine „Augur“ und der langjährigen Erfahrung wird die Datei zur Verhaltens- nutzt eine Kombination aus neuro- unserer Sicherheitsexperten sind analyse an unser Cloudsystem nalen Netzen und ausgewählten Sie stets umfassend geschützt. LiveGrid® gesendet. Das Ergebnis Klassifizierungsalgorithmen zur der Prüfung wird innerhalb weni- zuverlässigen Einstufung von ger Minuten auf allen Endpoints Samples als sicher, potenziell weltweit eingespielt, ohne dass ein unerwünscht oder schädlich. Update notwendig ist. Alle ESET Endpoint-Produkt identifizieren Malware vor, während und nach der Ausführung und gewährleisten so maximalen Schutz.
MACHINE LEARNING INTEGRIERTE SANDBOX Bereits seit 1997 ist Machine Learning integraler Malware ist heute oft darauf optimiert, so lange wie Bestandteil unserer Sicherheitslösungen. Aktuell ist möglich im Verborgenen zu agieren. Unsere integrierte unsere ML-Engine „Augur“ in allen unseren Produk- Sandbox ahmt verschiedene Hardware- und Software- ten enthalten. ML-Algorithmen kommen in Form von komponenten in einer isolierten Umgebung nach. So konsoldiertem Output und neuronalen Netzen zum wird bösartiges Verhalten erkannt, noch bevor es im Einsatz. Netzwerk sichtbar wird. RANSOMWARE SHIELD EXPLOIT BLOCKER ESET Ransomware Shield schützt Nutzer umfassend vor ESETs Exploit Blocker überwacht typische Ziele für allen Arten von Ransomware. Diese Schutzschicht über- Exploit-Attacken (Browser, PDF-Reader, E-Mail-Clients, wacht und analysiert Anwendungen und kategorisiert Flash, Java etc.). Dabei wird insbesondere auch das sie entsprechend ihres Verhaltens und ihrer Reputation. Verhalten von Anwendungen beobachtet, nicht bloß So werden Prozesse blockiert, die für Ransomware typi- CVE-Kennungen abgeglichen. Wird eine Gefahr erkannt, sches Verhalten zeigen. wird die Anwendung sofort blockiert. TIEFENSCAN BOTNET-SCHUTZ ESET überwacht das Verhalten potentiell schädlicher ESET Produkte erkennen Kommunikationsmuster, Anwendungen und erkennt gefährliches Verhalten die auf den Missbrauch des Rechners durch Botnets sofort, sobald es sich im Arbeitsspeicher zeigt. Datei- hindeuten und können dann die verursachenden lose Malware kommt ohne persistente Komponenten Prozesse identifizieren. Jede verdächtige Kommunika- auf dem Rechner aus und kann so nicht mit konven- tion wird geblockt und dem Nutzer gemeldet. tionellen Methoden entdeckt werden. Nur ein Scan des Arbeitsspeichers kann derartige Malware erkennen und unschädlich machen.
SCHUTZ VOR NETZWERKANGRIFFEN DNA-KENNUNGEN Die ESET-Produkte prüfen bereits auf Netzwerkebene. Die Erkennung basiert auf ganz konkreten Hashes sowie Dies erhöht den Schutz gegenüber Malware, Netzwerk- den ESET DNA-Kennungen – umfangreiche Definitionen angriffen und Exploits, für die noch kein Patch existiert. verdächtigen Verhaltens und von Malware-Eigen- schaften. HIPS UEFI-SCANNER ESETs Host Based Intrusion Prevention System über- Als erster Endpoint Security-Anbieter überhaupt wacht die Systemvorgänge und erkennt verdächtiges hat ESET einen sogenannten UEFI-Scanner in seine Verhalten anhand im Voraus festgelegter Regeln. Der Produkte integriert. Dieser scannt den Rechner noch integrierte Abwehrmechanismus verhindert zudem, vor dem Start des Betriebssystems und stellt so sicher, dass der verdächtige Prozess ausgeführt wird. dass auch die Firmware des Rechners frei von Malware ist.. Wird eine Manipulation der Firmware erkannt, informiert das Modul den Nutzer. „Hohe Erkennungsraten bei unbekannten Bedrohungen! ESET ist für uns einer der besten Security Hersteller weltweit.“ — Dagmar Schneider, Marketing Managerin; Netzwerke+Konzepte e.K.
Security Management Center Mit dem ESET Security Management Center für Windows und Linux verwalten Sie alle Endpoint- Lösungen komfortabel auf einen Blick.
Use Cases Ransomware Dateilose Attacken Ransomware ist für viele Unternehmen eine ernstzu- Dateilose Malware ist verhältnismäßig neu und kann nehmende Bedrohung, gegenüber der sie sich besonders nicht mit herkömmlichen Methoden erkannt werden, absichern möchten. agiert sie doch allein im Arbeitsspeicher. LÖSUNG LÖSUNG Der Schutz vor Netzwerkangriffen blockiert Exploits Der Tiefenscan erkennt und blockiert Schadsoftware, bereits auf Netzwerkebene und kann Ihr Unterneh- sobald sie im Arbeitsspeicher aktiv wird. men so vor Ransomware-Angriffen schützen. Die Erkennung und Analyse von Gefahren wird durch Unsere Mehrschichttechnologie ist mit einer Sandbox den Upload von Daten in ESET Threat Intelligence ausgestattet, die selbst gut getarnte Malware anhand erheblich beschleunigt. ihres Verhaltens identifiziert. Mit der Kombination aus mehrschichtiger Technolo- Mithilfe des cloud-basierten Systems ESET LiveGrid gie, Machine Learning und menschlichem Know-how sind Sie selbst vor neuesten Gefahren geschützt – genießen unsere Kunden optimalen Schutz. und das ohne auf die neuesten Updates warten zu müssen. Alle Produkte sind mit einem Ransomware Shield ausgestattet und schützen so vor Verschlüsselung von Daten durch Kriminelle. „Die Performance ist sehr gut, kleine Updates, einfache Bedienung und toller Support.“ — Michael Jung , ESET Kunde
Zero-Day- Bedrohungen Zero-Day-Bedrohungen sind für Unternehmen beson- ders besorgniserregend, da sie nicht wissen, wie sie auf diese bisher unbekannten Gefahren reagieren sollen. LÖSUNG Mithilfe von Heuristiken und Machine Learning-Al- gorithmen sind die ESET Endpoint-Lösungen in der Lage, auch bisher komplett unbekannte Gefahren zu identifzieren. Unsere 13 F&E-Zentren auf der ganzen Welt helfen, eine Malware-Instanz bis zu ihrem allerersten Auftre- ten weltweit zurückzuverfolgen. Mithilfe des cloud-basierten Systems ESET LiveGrid® sind Sie selbst vor neuesten Gefahren geschützt – und das ohne auf die neuesten Updates warten zu müssen.
Über ESET ESET ist einziger „Challenger“ in Privatleute auf der ganzen Welt. ESET Gartners Magic Quadrant for Endpoint ist und bleibt inhabergeführt. Wir haben Protection Platforms.* keine offenen Forderungen oder Kredite und können so stets das tun, was wir für Seit mehr als 30 Jahren ist ESET® das Beste für unsere Kunden halten. Vorreiter in der IT-Security-Branche und schützt sowohl Unternehmen als auch ESET IN ZAHLEN 110+ Mio. 400k+ 200+ 13 Nutzer Business- Länder & Forschungs- und weltweit kunden Regionen Entwicklungs- zentren weltweit ESET MITARBEITER ESET ERLÖSE in Millionen € Mehr als ein Drittel aller ESET Mitarbeiter arbeiten in Forschung&Entwicklung 500 1,400 400 300 700 200 100 2 0 1987 1997 2007 2017 1987 1997 2007 2017 *Gartner wirbt für keine der erwähnten Anbieter, Produkte oder Dienstleistungen. Gartners Publikationen basieren auf den Meinungen seiner Forschungseinrichtungen und sollten nicht als Fakten ausgelegt werden. Gartner lehnt jede ausdrückliche oder implizierte Gewährleistung in Bezug auf diese Untersuchung ab, einschließlich der Gewährleistung der Marktgängigkeit oder der Eignung für einen bestimmten Zweck.
ZUFRIEDENE KUNDEN Seit 2011 durch ESET geschützt Seit 2016 durch ESET geschützt Lizenz 3x verlängert, 2x erweitert Mehr als 14.000 Endpoints Seit 2016 durch ESET geschützt ISP Security Partner seit 2008 Mehr als 4.000 Postfächer 2 Millionen Kunden AUSZEICHNUNGEN „Angesichts der guten Schutz- und Verwaltungs- Funktionen sowie der globalen Reichweite des Supports sollte ESET bei Ausschreibungen von großen Unternehmen für IT-Sicherheitslösungen immer in die engere Wahl genommen werden.” KuppingerCole Leadership Compass Enterprise Endpoint Security: Anti-Malware Solutions, 2018
ESET.DE | ESET.AT | ESET.CH Stand: November 2018
Sie können auch lesen