Mit der einstufigen Richtlinienkonfigurierung können Sie plattformübergreifende Regeln für mehrere Betriebssysteme festlegen - die Regeln werden nur einmal angelegt und für alle Endgeräte oder Betriebssysteme automatisiert umgesetzt. Eine automatisierte Dashboard-Funktion benachrichtigt Sie, wenn die Sicherheitsstandards nicht eingehalten werden, und sorgt für eine rasche Säuberung infizierter Laufwerke mit nur drei Mausklicks.
Agent-Aktualisierungen, die vom Cloud-Service bereitgestellt werden, stellen sicher, dass die neuesten Daten auf die Endgeräte übertragen werden und immer auf dem neuesten Stand sind. Die Endpoint Schutz-Cloud kombiniert mehrschichtigen Schutz vor Bedrohungen und Gerätemanagement mit intuitiver Cloud-basierter Verwaltung und ist die optimale Komplettlösung für Organisationen mit eingeschränkten IT-Sicherheitsressourcen. Mit Hilfe eines Selbstregistrierungsportals können Mitarbeitende ihre unternehmenseigenen und persönlichen Endgeräte innerhalb von Minuten eintragen.
Die planmäßige Berichterstattung erfasst Unternehmens- und Mitarbeitergeräte, einschließlich Hard- und Software-Informationen, für die Vermögensverwaltung und Compliance-Zwecke. Die flexiblen Möglichkeiten für Monats- oder Gesamtjahresabonnements bieten Schutz für Benutzer und deren Endgeräte gegen eine Pauschale.
Wie die Funktionen von Symantec Endpoint Protection den Schutz von Computern gewährleisten
Symantec Endpoint Protection-Funktionen zum Schutz gegen bekannte und unbekannte Gefahren verwenden einen mehrstufigen Standard. Diese ganzheitliche Herangehensweise sichert das Netz vor, während und nach einem Angreifer. Mit Tools, die den Sicherheitszustand vor einem Angreifer verbessern, verringert Symantec Endpoint Protect das Risiko. Gegen welche Art von Attacken sind die Symantec Endpoint Protection-Funktionen geschützt?
Bei der Sicherheit legt Symantec Endpoint Protection Wert auf einen ganzheitlichen Ansatz zum Schutz der Umwelt entlang der gesamten Angreiferkette, der die folgenden Schritte umfasst: In der Intrusionsphase nutzen Angreifer gezielt Attacken (Social Engineering, Zero-Day-Schwachstellen, SQL-Infiltration, zielgerichtete Schadsoftware und andere Methoden), um Zugang zum Unternehmensnetzwerk zu erhalten. Zielgerichtete Attacken (Social Engineering, Zero-Day-Schwachstellen, SQL-Infiltration, zielgerichtete Schadsoftware und mehr) ermöglichen Hackern den Zugang zum Unternehmensnetzwerk.
Mit Hilfe der nachstehend aufgeführten Features erkennt und blockiert Symantec Endpoint Protection diese Bedrohungen, bevor der betroffene Rechner angesteckt wird: Speicherausnutzung: Entdeckt Schadprogramme. File Reputation Analysis (Insight): Basierend auf der im Rahmen des globalen Intelligenznetzwerks von Symantec eingesetzten artifiziellen Instanz. Diese erweiterte Analysefunktion ermittelt milliardenschwere Zusammenhänge zwischen Nutzern, Webseiten und Daten und schützt vor schnell wechselnder Schadsoftware.
Indem Symantec wichtige Merkmale (z. B. die Herkunft einer heruntergeladenen Grafikdatei ) untersucht, kann es präzise bestimmen, ob eine Grafikdatei in Ordnung oder schädlich ist, und ihr einen Rufwert zuordnen, bevor sie auf den Client-Computer gelangt. Fortgeschrittenes maschinelles Lernen: Zerlegt Milliarden von Beispielen für sichere und gefährliche Daten im globalen Intelligenz-Netzwerk.
Fortgeschrittenes maschinelles Lernen ist eine Signaturlosigkeit, die neue Malwarevarianten blockt, bevor sie ausgeführt werden. Erfahren Sie, wie Symantec Endpoint Protection Advanced Machine Learning einsetzt. Hochgeschwindigkeitsemulation: Entdeckt versteckte Schadsoftware, die auf Verpacker für unterschiedliche Datenformate abzielt. Mithilfe eines Scanners wird jede einzelne Grafikdatei in wenigen Millisekunden auf einer schmalen Virtual Machine ausgeführt und so Gefahren ausgesetzt.
Sehen Sie, wie der Simulator in Symantec Endpoint Protection schädliche Software entdeckt und bereinigt: Datei-Anti-Virus (Antivirus und Anti-Spyware): Durchsucht und entfernt schädliche Software auf einem Computer mit signaturbasierten Antivirus- und Datei-Heuristikmethoden zum Schutz gegen Viren, Würmer, Trojaner, Spionageprogramme, Bots und Rootekits. Behavioral Monitoring (SONAR): Verwendet maschinelles Lernen zum Schützen vor zero-day-Angriffen; Blockierung neuer und unbekannter Bedrohungen durch Überwachung von fast 1.400 Dateiverhalten während der Echtzeit-Ausführung zur Ermittlung des Datei-Risikos.
Angreiferschutz/Firewall: Blockiert Gefahren, die sich im gesamten Netz abspielen. Im Lieferumfang von Symantec Endpoint Protection enthalten sind eine Console und ein Agenten zum Schutz aller gängigen Systeme, Platformen und Unternehmensgrößen. Sie kann anhaltende, ernsthafte Gefahren und Schadprogramme abwehren. Lesen Sie, was Sie wissen sollten, bevor Sie das Programm in der Symantec Endpoint Security Marketingkonsole ausprobieren.
Zuverlässige Web-Gateway-Integration: Verwendet programmierbare Rest-APIs für die Einbindung in den sicheren Web-Gateway, um die Verbreitung von Malware auf dem Client-Computer schnell zu unterbinden. Der in Symantec Advanced Threat Protection: Endpoint integrierte Symantec Endpoint Schutz wurde entwickelt, um zielgerichtete und anhaltende, ernsthafte Angreifer durch priorisierte Attacken schneller zu erkennen, darauf zu reagieren und zu blockieren.
Das Feature Endpoint Detection and Response (EDR) ist in Symantec Endpoint Protection integrierbar, so dass keine zusätzlichen Agenten eingesetzt werden müssen. Gegen welche Art von Attacken sind die Symantec Endpoint Protection-Funktionen geschützt? Tabellarische Übersicht: Vor welcher Art von Angriff wird durch die Symantec Endpoint Protection-Funktion geschützt? zeigt, welche Symantec Endpoint Protection-Funktionen vor welchen Angriffsarten geschützt sind.
Tabellarische Übersicht: Vor welcher Art von Angriffen wird durch die Symantec Endpoint Protection-Funktion geschützt?