Die perfekte Balance aus mehrschichtiger Technologie, Machine Learning und menschlichem Know-how vom führenden IT-Security Anbieter aus der EU ...

Die Seite wird erstellt Viona Brunner
 
WEITER LESEN
Die perfekte Balance aus mehrschichtiger Technologie, Machine Learning und menschlichem Know-how vom führenden IT-Security Anbieter aus der EU ...
PRODUKTÜBERSICHT

Die perfekte Balance aus mehrschichtiger Technologie,
Machine Learning und menschlichem Know-how vom
führenden IT-Security Anbieter aus der EU

                                                        ESET.DE
                                                        ESET.AT
                                                        ESET.CH
Die perfekte Balance aus mehrschichtiger Technologie, Machine Learning und menschlichem Know-how vom führenden IT-Security Anbieter aus der EU ...
Die perfekte Balance aus mehrschichtiger Technologie, Machine Learning und menschlichem Know-how vom führenden IT-Security Anbieter aus der EU ...
Was ist
eigentlich eine
Endpoint Protection
Plattform?Eine Endpoint Protection-Plattform (EPP)
          wird auf Endpoints aufgespielt, um datei-
          basierte Malware abzuwehren und poten-
          tiell gefährliche Aktivitäten zu erkennen.
          Zudem bietet sie Analysewerkzeuge und
          hilft, passende Gegenmaßnahmen einzu-
          leiten.

          Die ESET Endpoint Protection-Lösungen
          kombinieren verschiedene Technologien
          zu einer leistungsfähigen, mehrschichtigen
          Abwehrlösung. Unsere Produkte bieten Ihnen
          die perfekte Kombination aus maximaler
          Erkennungsleistung bei minimalen Fehl-
          alarmen und höchster Nutzerfreundlichkeit.
Die perfekte Balance aus mehrschichtiger Technologie, Machine Learning und menschlichem Know-how vom führenden IT-Security Anbieter aus der EU ...
Drei
gute Gründe
RANSOMWARE                             GEZIELTE ANGRIFFE                    DATEILOSE ATTACKEN
                                       UND DATENLECKS
Spätestens seit der Entdeckung                                              Ein neuartige Malware-Form,
von Cryptoblocker im Jahre 2013        Die Gefahrenlandschaft im            sogenannte dateilose Malware,
ist bekannt, dass Ransomware           IT-Sektor entwickelt sich ständig    wird nur im Arbeitsspeicher
eine reale Gefahr für Industrie-       weiter. Täglich kommen neue          ausgeführt. Abwehrlösungen, die
netzwerke auf der ganzen Welt          Angriffsmethoden und bisher          allein auf der Analyse von Dateien
darstellt. Dabei ist das Konzept der   unbekannte Bedrohungen hinzu.        basieren, sind nicht in der Lage,
Ransomware natürlich schon viel        Sind Unternehmen von einer           diese zu erkennen. Einige datei-
länger bekannt. Bisher erschien die    Attacke oder einem Datenleck         lose Attacken kapern zudem auf
Bedrohung jedoch nicht so groß,        betroffen, ist das Erstaunen oft     dem Betriebssystem installierte
dass sich Unternehmen ernsthaft        groß, dass die Abwehr scheinbar      Anwendungen und sind so noch
mit der Situation auseinander-         mühelos durchbrochen werden          besser getarnt. Typisches Beispiel
gesetzt hätten. Das sieht heute        konnte. Vorausgesetzt, der Angriff   ist der Missbrauch von PowerShell
schon ganz anders aus: Das             wird überhaupt bemerkt. Nach         für Attacken.
Bewusstsein dafür, dass schon          der Entdeckung implementieren
ein einziger Ransomware-Angriff        Unternehmen oftmals Prozesse,        ESET Endpoint Protection-Platt-
durch die Verschlüsselung wich-        um ähnliche Vorfälle in Zukunft      formen erkennen manipulierte
tiger Dateien das gesamte Unter-       zu vermeiden. Leider bewahrt sie     oder gekaperte Anwendungen
nehmen lahmlegen kann, ist stark       dieses Vorgehen nicht vor dem        und können so selbst gut getarnte
gestiegen. Ist ein Unternehmen         nächsten Angriff über ein völlig     Malware identifizieren. Zusätzlich
von Ransomware betroffen, wird         anderes Einfallstor.                 sind in den Lösungen Technologien
oft schnell klar, dass die Wieder-                                          implementiert, die den Arbeits-
herstellung der Daten teuer            ESETs Endpoint Protection-Lö-        speicher laufend auf verdächtige
und teilweise unmöglich ist. Die       sungen arbeiten unter anderem        Vorgänge scannen. Mithilfe dieser
Zahlung des Lösegeldes erscheint       mit Daten, die anonym von End-       mehrschichtigen Technologie sind
unvermeidbar.                          points auf der ganzen Welt einge-    die ESET-Produkte in der Lage,
                                       reicht werden. So können selbst      unsere Kunden selbst vor den
ESETs Endpoint Protection-             neueste Bedrohungen erkannt          neuesten Bedrohungen umfassend
Lösungen verhindern dabei nicht        werden – noch bevor sie sich welt-   zu schützen.
nur, dass Ransomware ins Unter-        weit verbreiten. Dank cloud-
nehmen eindringt. Sie entdecken        basierter Aktualisierungen kann
sogar Ransomware, die sich             zudem schnell reagiert werden,
bereits seit Längerem im Unter-        ohne auf geplante Updates warten
nehmensnetzwerk verborgen hält.        zu müssen.
Jedes Auftreten von Ransomware
umfassend zu bekämpfen ist von
größter Wichtigkeit. Jede Attacke,
bei der jemand stattdessen auf die
Lösegeldforderung eingeht, ruft
Trittbrettfahrer auf den Plan.
Die perfekte Balance aus mehrschichtiger Technologie, Machine Learning und menschlichem Know-how vom führenden IT-Security Anbieter aus der EU ...
ESETs Endpoint Protection-Lösungen verhindern nicht nur, dass
Ransomware ins Unternehmen eindringt. Sie entdecken sogar
Ransomware, die sich bereits seit Längerem im Unterneh-
mensnetzwerk verborgen hält.

                                                   Abwehrlösungen,
Unternehmen sind
                                                   die allein auf der
oft erstaunt, wie
                                                   Analyse von Dateien
einfach ihre Abwehr
                                                   basieren, erkennen
durchbrochen
                                                   dateilose Malware
werden konnte.
                                                   nicht.

„Wir vertrauen seit Jahren auf die Lösungen von ESET. Ohne dass man sich
 weitere Gedanken darum machen müsste, tun sie, wofür sie da sind. ESET
        steht ganz einfach für Verlässlichkeit, Qualität und Service.“

     — Jos Savelkoul, Teamleiter IT-Abteilung; Zuyderland Hospital, Niederlande;
                               mehr als 10.000 Seats
Die perfekte Balance aus mehrschichtiger Technologie, Machine Learning und menschlichem Know-how vom führenden IT-Security Anbieter aus der EU ...
ESETs Endpoint Protection-Lösungen

   ESET Endpoint Security für Windows/Mac/Android
   ESET Endpoint Antivirus für Windows/Mac/Linux Desktop
   ESET File Security für Windows Server/Linux/FreeBSD/Azure
   ESET Mobile Device Management für Apple iOS
Die perfekte Balance aus mehrschichtiger Technologie, Machine Learning und menschlichem Know-how vom führenden IT-Security Anbieter aus der EU ...
ESET bietet einfach
mehr
MEHRSCHICHTIGER SCHUTZ                                     EINZIGARTIGE PERFORMANCE
Mit der Kombination aus mehrschichtiger Technologie,       Die Befürchtung vieler Unternehmen, dass sich eine
Machine Learning und menschlichem Know-how genie-          Sicherheitslösung negativ auf die Systemleistung
ßen unsere Kunden optimalen Schutz. Dank regelmäßi-        auswirkt, ist unbegründet. Alle ESET Produkte zeich-
ger Optimierungen gewährleisten unsere Technologien        nen sich durch minimalen Ressourcenbedarf aus. Das
stets den perfekten Mix aus maximaler Erkennung und        bestätigen auch immer wieder Tests von unabhängigen
Performance – bei minimalen Fehlalarmen.                   Drittanbietern.

UNTERSTÜTZUNG FÜR ALLE                                     WELTWEIT FÜR SIE DA
PLATTFORMEN
                                                           ESET verfügt über ein globales Netzwerk an Nieder-
Die ESET Endpoint Produkte unterstützen alle gängigen      lassungen sowie Forschungs- und Entwicklungszen-
Betriebssysteme, einschließlich Windows, macOS, Linux      tren, die Produkte sind in mehr als 200 Ländern und
und Android. Über eine einzige Web-Konsole lassen sich     Regionen verfügbar. So können wir frühzeitig auf akute
alle Sicherheitslösungen bequem verwalten. Zudem           Bedrohungen reagieren und Abwehrmechanismen
unterstützt das Tool das komplette Mobile Device           gegen neuartige Malware-Trends entwickeln.
Management (MDM) von Android- und iOS-Geräten.

             „Seit wir ESET im Einsatz haben, hat unser Helpdesk
               nichts mehr zu tun – zumindest nicht, wenn es um
                          Virus- oder Malware-Probleme geht.“
                  — Adam Hoffman, IT Infrastructure Manager; Mercury Engineering,
                                               Irland; 1.300 Seats
Die perfekte Balance aus mehrschichtiger Technologie, Machine Learning und menschlichem Know-how vom führenden IT-Security Anbieter aus der EU ...
Die Technologie
Unsere Produkte und Technologien
stehen auf 3 Säulen

ESET LIVEGRID®                        MACHINE                             MENSCHLICHES
                                      LEARNING                            KNOW-HOW
Wird eine Zero-Day Bedrohung          Die eigens von ESET entwickelte     Dank dem umfassenden Wissen
wie z.B. Ransomware erkannt,          Machine Learning Engine „Augur“     und der langjährigen Erfahrung
wird die Datei zur Verhaltens-        nutzt eine Kombination aus neuro-   unserer Sicherheitsexperten sind
analyse an unser Cloudsystem          nalen Netzen und ausgewählten       Sie stets umfassend geschützt.
LiveGrid® gesendet. Das Ergebnis      Klassifizierungsalgorithmen zur
der Prüfung wird innerhalb weni-      zuverlässigen Einstufung von
ger Minuten auf allen Endpoints       Samples als sicher, potenziell
weltweit eingespielt, ohne dass ein   unerwünscht oder schädlich.
Update notwendig ist.

          Alle ESET Endpoint-Produkt identifizieren Malware vor,
          während und nach der Ausführung und gewährleisten so
          maximalen Schutz.
Die perfekte Balance aus mehrschichtiger Technologie, Machine Learning und menschlichem Know-how vom führenden IT-Security Anbieter aus der EU ...
MACHINE LEARNING                                          INTEGRIERTE SANDBOX
Bereits seit 1997 ist Machine Learning integraler         Malware ist heute oft darauf optimiert, so lange wie
Bestandteil unserer Sicherheitslösungen. Aktuell ist      möglich im Verborgenen zu agieren. Unsere integrierte
unsere ML-Engine „Augur“ in allen unseren Produk-         Sandbox ahmt verschiedene Hardware- und Software-
ten enthalten. ML-Algorithmen kommen in Form von          komponenten in einer isolierten Umgebung nach. So
konsoldiertem Output und neuronalen Netzen zum            wird bösartiges Verhalten erkannt, noch bevor es im
Einsatz.                                                  Netzwerk sichtbar wird.

RANSOMWARE SHIELD                                         EXPLOIT BLOCKER
ESET Ransomware Shield schützt Nutzer umfassend vor       ESETs Exploit Blocker überwacht typische Ziele für
allen Arten von Ransomware. Diese Schutzschicht über-     Exploit-Attacken (Browser, PDF-Reader, E-Mail-Clients,
wacht und analysiert Anwendungen und kategorisiert        Flash, Java etc.). Dabei wird insbesondere auch das
sie entsprechend ihres Verhaltens und ihrer Reputation.   Verhalten von Anwendungen beobachtet, nicht bloß
So werden Prozesse blockiert, die für Ransomware typi-    CVE-Kennungen abgeglichen. Wird eine Gefahr erkannt,
sches Verhalten zeigen.                                   wird die Anwendung sofort blockiert.

TIEFENSCAN                                                BOTNET-SCHUTZ
ESET überwacht das Verhalten potentiell schädlicher       ESET Produkte erkennen Kommunikationsmuster,
Anwendungen und erkennt gefährliches Verhalten            die auf den Missbrauch des Rechners durch Botnets
sofort, sobald es sich im Arbeitsspeicher zeigt. Datei-   hindeuten und können dann die verursachenden
lose Malware kommt ohne persistente Komponenten           Prozesse identifizieren. Jede verdächtige Kommunika-
auf dem Rechner aus und kann so nicht mit konven-         tion wird geblockt und dem Nutzer gemeldet.
tionellen Methoden entdeckt werden. Nur ein Scan des
Arbeitsspeichers kann derartige Malware erkennen und
unschädlich machen.
SCHUTZ VOR NETZWERKANGRIFFEN                                 DNA-KENNUNGEN
Die ESET-Produkte prüfen bereits auf Netzwerkebene.          Die Erkennung basiert auf ganz konkreten Hashes sowie
Dies erhöht den Schutz gegenüber Malware, Netzwerk-          den ESET DNA-Kennungen – umfangreiche Definitionen
angriffen und Exploits, für die noch kein Patch existiert.   verdächtigen Verhaltens und von Malware-Eigen-
                                                             schaften.

HIPS                                                         UEFI-SCANNER
ESETs Host Based Intrusion Prevention System über-           Als erster Endpoint Security-Anbieter überhaupt
wacht die Systemvorgänge und erkennt verdächtiges            hat ESET einen sogenannten UEFI-Scanner in seine
Verhalten anhand im Voraus festgelegter Regeln. Der          Produkte integriert. Dieser scannt den Rechner noch
integrierte Abwehrmechanismus verhindert zudem,              vor dem Start des Betriebssystems und stellt so sicher,
dass der verdächtige Prozess ausgeführt wird.                dass auch die Firmware des Rechners frei von Malware
                                                             ist.. Wird eine Manipulation der Firmware erkannt,
                                                             informiert das Modul den Nutzer.

           „Hohe Erkennungsraten bei unbekannten Bedrohungen!
               ESET ist für uns einer der besten Security Hersteller
                                                     weltweit.“

             — Dagmar Schneider, Marketing Managerin; Netzwerke+Konzepte e.K.
Security Management Center

Mit dem ESET Security Management Center für
Windows und Linux verwalten Sie alle Endpoint-
Lösungen komfortabel auf einen Blick.
Use Cases
Ransomware                                               Dateilose Attacken
Ransomware ist für viele Unternehmen eine ernstzu-       Dateilose Malware ist verhältnismäßig neu und kann
nehmende Bedrohung, gegenüber der sie sich besonders     nicht mit herkömmlichen Methoden erkannt werden,
absichern möchten.                                       agiert sie doch allein im Arbeitsspeicher.

LÖSUNG                                                   LÖSUNG
  Der Schutz vor Netzwerkangriffen blockiert Exploits      Der Tiefenscan erkennt und blockiert Schadsoftware,
  bereits auf Netzwerkebene und kann Ihr Unterneh-         sobald sie im Arbeitsspeicher aktiv wird.
  men so vor Ransomware-Angriffen schützen.

                                                           Die Erkennung und Analyse von Gefahren wird durch
  Unsere Mehrschichttechnologie ist mit einer Sandbox      den Upload von Daten in ESET Threat Intelligence
  ausgestattet, die selbst gut getarnte Malware anhand     erheblich beschleunigt.
  ihres Verhaltens identifiziert.

                                                           Mit der Kombination aus mehrschichtiger Technolo-
  Mithilfe des cloud-basierten Systems ESET LiveGrid       gie, Machine Learning und menschlichem Know-how
  sind Sie selbst vor neuesten Gefahren geschützt –        genießen unsere Kunden optimalen Schutz.
  und das ohne auf die neuesten Updates warten zu
  müssen.

  Alle Produkte sind mit einem Ransomware Shield
  ausgestattet und schützen so vor Verschlüsselung
  von Daten durch Kriminelle.

                   „Die Performance ist sehr gut, kleine Updates,
                         einfache Bedienung und toller Support.“

                                       — Michael Jung , ESET Kunde
Zero-Day-
Bedrohungen
Zero-Day-Bedrohungen sind für Unternehmen beson-
ders besorgniserregend, da sie nicht wissen, wie sie auf
diese bisher unbekannten Gefahren reagieren sollen.

LÖSUNG
  Mithilfe von Heuristiken und Machine Learning-Al-
  gorithmen sind die ESET Endpoint-Lösungen in der
  Lage, auch bisher komplett unbekannte Gefahren zu
  identifzieren.

  Unsere 13 F&E-Zentren auf der ganzen Welt helfen,
  eine Malware-Instanz bis zu ihrem allerersten Auftre-
  ten weltweit zurückzuverfolgen.

  Mithilfe des cloud-basierten Systems ESET LiveGrid®
  sind Sie selbst vor neuesten Gefahren geschützt –
  und das ohne auf die neuesten Updates warten zu
  müssen.
Über ESET
ESET ist einziger „Challenger“ in                                      Privatleute auf der ganzen Welt. ESET
Gartners Magic Quadrant for Endpoint                                   ist und bleibt inhabergeführt. Wir haben
Protection Platforms.*                                                 keine offenen Forderungen oder Kredite
                                                                       und können so stets das tun, was wir für
Seit mehr als 30 Jahren ist ESET®
                                                                       das Beste für unsere Kunden halten.
Vorreiter in der IT-Security-Branche und
schützt sowohl Unternehmen als auch

                                                      ESET IN ZAHLEN

  110+ Mio.                             400k+                           200+                                     13
         Nutzer                           Business-                    Länder &                    Forschungs- und
        weltweit                           kunden                      Regionen                     Entwicklungs-
                                                                                                   zentren weltweit

               ESET MITARBEITER                                                             ESET ERLÖSE

                                                                         in Millionen €
    Mehr als ein Drittel aller
   ESET Mitarbeiter arbeiten
  in Forschung&Entwicklung                                                                                                        500

                                                      1,400                                                                       400

                                                                                                                                  300

                                                      700                                                                         200

                                                                                                                                  100

                                                       2                                                                          0
       1987           1997         2007        2017                              1987          1997         2007         2017

*Gartner wirbt für keine der erwähnten Anbieter, Produkte oder Dienstleistungen. Gartners Publikationen basieren auf den Meinungen
seiner Forschungseinrichtungen und sollten nicht als Fakten ausgelegt werden. Gartner lehnt jede ausdrückliche oder implizierte
Gewährleistung in Bezug auf diese Untersuchung ab, einschließlich der Gewährleistung der Marktgängigkeit oder der Eignung für einen
bestimmten Zweck.
ZUFRIEDENE KUNDEN

 Seit 2011 durch ESET geschützt                       Seit 2016 durch ESET geschützt

Lizenz 3x verlängert, 2x erweitert                      Mehr als 14.000 Endpoints

 Seit 2016 durch ESET geschützt                       ISP Security Partner seit 2008

   Mehr als 4.000 Postfächer                               2 Millionen Kunden

                                     AUSZEICHNUNGEN

 „Angesichts der guten Schutz- und Verwaltungs-
   Funktionen sowie der globalen Reichweite des
   Supports sollte ESET bei Ausschreibungen von
  großen Unternehmen für IT-Sicherheitslösungen
   immer in die engere Wahl genommen werden.”
                         KuppingerCole Leadership Compass
         Enterprise Endpoint Security: Anti-Malware Solutions, 2018
ESET.DE | ESET.AT | ESET.CH

Stand: November 2018
Sie können auch lesen