Threat Prevention and NGAV with Firewall & MDM
Entdecken Sie eine einzigartige, mehrlagige Sicherheitssuite, welche die Bedrohungsjagd, -verhinderung und -minderung in sich vereint.Oder rufen Sie uns jetzt an +1 339 209 1673
30 Tage Kostenlose Testversion
Alles, was Sie benötigen, in einer einheitlichen Endpoint Security-Lösung zusammengefasst
Verhindert Bedrohungen, wie zum Beispiel Datenlecks, Ransomware und Exploits auf DNS- und HTTP/S-Ebene.
Erkennt verborgene Bedrohungen durch fortschrittliche Algorithmen unterstützt durch maschinelles Lernen.
Stellt Software und Updates von Microsoft sowie von Dritten aus der Ferne bereit.
Installiert jedwede individuelle „In-house“-Software, jederzeit und überall.
Verhindert eingehende Angriffe, „Brute Force“-Angriffe und ermöglicht die Isolierung von Geräten.
Erkennt alle bekannten schädlichen Dateien lokal und unbekannte Dateien über Cloudscans.
Isoliert Dateien, die noch nicht als Malware erkannt wurden, in unserer Sandbox.
Beobachtet weiterhin Prozesse und Änderungen mit heuristischen Verhaltensengines.
Endpoint Detection and Response (EDR) und Schwachstellenmanagement wird häufig von Organisationen durch unterschiedliche Lösungen angegangen, aber die Überwachung einer Vielzahl verschiedener Cybersecurity-Tools kann überwältigend sein.
Wenn jedoch mehrere fortschrittliche Endpoint Protection-Technologien als eine verfügbar sind, werden EDR und Schwachstellenmanagement wirklich einfach.
With our endpoint security tool, now you can deploy HIPS/HIDS and obtain unparalleled IOCs and IOAs for threat-hunting.
In der heutigen Bedrohungslandschaft sind die Beobachtung von Kommunikation zwischen Geräten und Infrastruktur sowie die Erkennung von Malware essenzielle Schritte zur Sicherung Ihrer Endgeräte.
Unsere Endpoint-Sicherheitslösung ist in einzigartiger Weise darauf angepasst, Ihre Datenumgebung zu schützen und Ihnen wertvolle Werkzeuge bereitzustellen, um Bedrohungen auszuschalten. Seine modulare Natur ermöglicht es Ihnen, Ihre Cybersicherheit in mehreren Lagen aufzubauen und so Datenlecks zu verhindern, wertvolle Erkenntnisse zu gewinnen und letztlich Ihre Infrastruktur nachweislich widerstandsfähiger zu machen.
Eingebettet sind Darklayer GUARD™, unsere DoH- und DNS-Filtertechnologie sowie VectorN Detection™, unsere Schlüsselentwicklung, welche Sie mit der Hilfe von maschinellem Lernen flexibel gegen Malware der nächsten Generation schützt. Gemeinsam eingesetzt bieten sie Ihnen Schutz vor Bedrohungen, erkennen Angriffe frühzeitig und helfen Ihnen so, Ihre Endgeräte auf eine Weise proaktiv zu schützen, welche mit reaktiven, signaturbasierten Werkzeugen wie traditionellen Antivirus-Programmen nicht möglich wäre.
Stärken Sie das Sicherheitsfundament Ihrer Organisation unserem Antivirus der nächsten Generation mit einzigartigen Firewall-Möglichkeiten und einer marktführenden Erkennungsrate.
Verhindern Sie eingehende Angriffe über die Beobachtung von Verbindungen und Logins und stoppen Sie so „Brute Force“-Angriffe. Verwalten Sie Ihre Windows-Firewall und isolieren Sie im Falle eines großflächigen Ausbruchs Geräte, um es Ihren Angestellten zu ermöglichen, risikobehaftete Abteilungen in kürzester Zeit zu schließen.
Ernten Sie die Vorteile von signaturbasierten Echtzeitscans unterstützt durch maschinelles Lernen, geplanten und spontanen Scans, Cloudscans sowie Sandbox-Inspektionen, welche sich entwickelnde Bedrohungen erkennen und ausschalten. Nutzen Sie außerdem heuristische und verhaltensbasierte Scans, um Änderungen im Code schnell zu erkennen und bei verdächtigen Aktivitäten einen Alarm auszulösen.
Mehr noch, dank EDR-Funktionen beinhaltet unser Antivirus der nächsten Generation zuverlässige Erkennungs- und Wiederherstellungsmöglichkeiten. The Antivirus bietet bei gemeinsamer Nutzung mit Threat Prevention modul weitere Vorteile, zum Beispiel die Erkennung kompromittierter Nutzer, von Prozess-Exploits sowie Malware, die von gewöhnlichen Antivirus-Lösungen nicht bemerkt werden.
Mit der Funktion Bedrohung-zu-Prozess-Korrelation (Threat to Process Correlation, TTPC) besteht außerdem die Möglichkeit, schadhafte Prozesse unter Quarantäne zu stellen.
Durch die Module Darklayer GUARD™ und VectorN Detection™ in Antivirus steht Ihnen eine unvergleichliche Menge an Informationen zur Erfassung von Bedrohungen und IOAs vor, wodurch lokale und cloudbasierte Bedrohungsscans gestärkt werden.
Eliminieren Sie riskante Lücken, die von Ransomware und anderen Malware-Angriffen ausgenutzt werden können und sparen sie wertvolle Arbeitszeit.
Heimdal™ Path & Asset Management, unser automatisches Patch-Verwaltungswerkzeug schließt häufig ausgenutzte Sicherheitslücken und stellt sicher, dass Ihr Unternehmen aus jedem Winkel geschützt ist. Ihre Firma profitiert also nicht nur von proaktiven und reaktiven Sicherheitsmaßnahmen, sondern auch von einem agilen Bereitstellungswerkzeug für Windows OS und Drittanbietersoftware, welches die Kosten und Cybersicherheitsrisiken, die mit alten Systemen verbunden sind, senkt.
Unsere Patch- und Asset-Management-Lösung vereinfacht das Leben Ihres Systemadministrators mit 100 % individualisierbaren Einstellungen ohne Verwaltungsaufwand für die automatische Bereitstellung von Software und Updates. Volle Compliance und CVE/CVSS Prüfnachweis.
Updates werden vollständig als neues und von unseren Sicherheitsexperten geprüftes und verschlüsseltes Paket über verschlüsselte HTTPS-Verbindungen an Ihre lokalen Endgeräte übertragen. Die Verteilung wird außerdem durch lokale P2P-Übertragungen zwischen Ihren Geräten weiter optimiert.
Zusätzlich ermöglicht Ihnen unser eingebautes Software-Zentrum, Administratorrechte zu entfernen und Ihren Anwendern nur noch die Nutzung und Installation vordefinierter Software zu erlauben.
Außerdem bietet das optionale Infinity Management Addon Administratoren die Möglichkeit, sicher und nahtlos jede beliebige personalisierte „In-house“-Software sowie Patches bereitzustellen, die nicht im Basismodul verfügbar sind.
Die Jagd auf sowie die Verhinderung, Sperrung und Minimierung von Bedrohungen war noch nie so einfach. Definieren Sie detaillierte Richtlinien mit dem Heimdal™ UTD und sparen sie jede Menge Zeit.
Verfeinern Sie das Blacklisting von Webseiten, Dateien, Prozessen und Patches pro aktiver Ordner-Gruppe und erhalten Sie die mächtige Möglichkeit, Ihre gesamte IT-Umgebung exakt Ihren Bedürfnissen anzupassen.
Dank UTD können Sie neue Malware und Datenlecks verhindern, schnell auf verborgene Bedrohungen reagieren und Schwachstellen effizient und automatisch schließen. Unsere benutzerfreundliche und intuitive Plattform ermöglicht Ihnen Feinanpassungen an Ihrer Systemumgebung und die Bereitstellung von Richtlinien in von Ihnen gewählten Intervallen.
Profitieren Sie außerdem von einer großen Prüf- und Compliance-Bibliothek voller Datenbestimmungen und Sicherheitsstandards. Sie werden in kürzester Zeit eine große Investitionsrentabilität feststellen.
VERHINDERN | Erkennung | MINDERUNG | |||
---|---|---|---|---|---|
Heimdal™ Suite Funktionen |
Threat Prevention
|
Next-Gen Antivirus, Firewall & MDM
|
Threat Prevention with Antivirus, Firewall & MDM
|
Reaktive
|
Reaktive
|
EINZIGARTIGE BEDROHUNGSPRÄVENTION | |||||
EINZIGARTIGE BEDROHUNGSPRÄVENTION |
|
||||
DNS-Filter, um Ransomware, Spyware und APTs zu blockieren | |||||
DNS-Filter, um Ransomware, Spyware und APTs zu blockieren | |||||
Trafficbasiertes Sperren von Malware (HIPS) | |||||
Trafficbasiertes Sperren von Malware (HIPS) | |||||
Sperre von Exploits und Droppern (HIPS) | |||||
Sperre von Exploits und Droppern (HIPS) | |||||
Angriffsforensik und Quellenidentifikation (IOAs, IOCs) | |||||
Angriffsforensik und Quellenidentifikation (IOAs, IOCs) | |||||
Bedrohungsjagd (EDR) | |||||
Bedrohungsjagd (EDR) | |||||
Mehrschichtiger, KI-angetriebener Schutz | |||||
Mehrschichtiger, KI-angetriebener Schutz | |||||
Verhindert Datenlecks | |||||
Verhindert Datenlecks | |||||
Trafficbasierte Malware-Erkennung (HIDS, IOAs, IOCs) | |||||
Trafficbasierte Malware-Erkennung (HIDS, IOAs, IOCs) | |||||
Schutz vor DNS-Übernahme | |||||
Schutz vor DNS-Übernahme | |||||
Browserbasierter Schutz | |||||
Browserbasierter Schutz | |||||
Schutz vor Phishing | |||||
Schutz vor Phishing | |||||
PATCHVERWALTUNG | |||||
PATCHVERWALTUNG |
|
||||
Anwender werden nicht in ihrer Arbeit unterbrochen | |||||
Anwender werden nicht in ihrer Arbeit unterbrochen | |||||
Microsoft Windows Updates | |||||
Microsoft Windows Updates | |||||
Software-Updates | |||||
Software-Updates | |||||
Sichere Pakete, jederzeit und überall auf der Welt, ohne viel Bandbreite zu benötigen | |||||
Sichere Pakete, jederzeit und überall auf der Welt, ohne viel Bandbreite zu benötigen | |||||
Automatische Bereitstellung/erneute Bereitstellung von Drittanbieterpatches | |||||
Automatische Bereitstellung/erneute Bereitstellung von Drittanbieterpatches | |||||
Möglichkeiten, Aktualisierungen zu verzögern, Versionen zu verwalten und Updates rückgängig zu machen | |||||
Möglichkeiten, Aktualisierungen zu verzögern, Versionen zu verwalten und Updates rückgängig zu machen | |||||
Zeit zwischen Patch und Installation im Durchschnitt unter 4 Stunden | |||||
Zeit zwischen Patch und Installation im Durchschnitt unter 4 Stunden | |||||
Beinhaltet sowohl Funktions- als auch Sicherheitspatches | |||||
Beinhaltet sowohl Funktions- als auch Sicherheitspatches | |||||
Möglichkeit, entfernten Endgeräten Updates bereitzustellen | |||||
Möglichkeit, entfernten Endgeräten Updates bereitzustellen | |||||
Auf Angestellte und ihre Zeitzone angepasste Updates | |||||
Auf Angestellte und ihre Zeitzone angepasste Updates | |||||
SOFTWARE-ASSET-VERWALTUNG | |||||
SOFTWARE-ASSET-VERWALTUNG |
|
||||
Sehen Sie sämtliche Software-Assets in Ihrem Besitz sowie die Version und Anzahl der Installationen ein | |||||
Sehen Sie sämtliche Software-Assets in Ihrem Besitz sowie die Version und Anzahl der Installationen ein | |||||
Erstellen Sie Inventar-Berichte | |||||
Erstellen Sie Inventar-Berichte | |||||
Installieren und deinstallieren Sie Software | |||||
Installieren und deinstallieren Sie Software | |||||
Stellen Sie überall auf der Welt Ihren Endgeräten individualisierte Software zur Verfügung** | |||||
Stellen Sie überall auf der Welt Ihren Endgeräten individualisierte Software zur Verfügung** | |||||
EINZIGARTIGE REAKTIVE SICHERHEIT | |||||
EINZIGARTIGE REAKTIVE SICHERHEIT |
|
||||
Firewall | |||||
Firewall | |||||
Antivirus-Schutz der nächsten Generation | |||||
Antivirus-Schutz der nächsten Generation | |||||
*Lokale signatur-/dateibasierte Scans | |||||
*Lokale signatur-/dateibasierte Scans | |||||
*Cloud-Scanning in Echtzeit | |||||
*Cloud-Scanning in Echtzeit | |||||
*Sandbox- und Backdoor-Untersuchung | |||||
*Sandbox- und Backdoor-Untersuchung | |||||
*Prozess-/Verhaltensbasierte Scans | |||||
*Prozess-/Verhaltensbasierte Scans | |||||
ZUSÄTZLICHE VORTEILE | |||||
ZUSÄTZLICHE VORTEILE |
|
||||
Minimalistische Installation und flüssige Leistung | |||||
Minimalistische Installation und flüssige Leistung | |||||
Einfach zu nutzen | |||||
Einfach zu nutzen |
sowohl für Home- als auch
Enterprise-Kunden
von unserem in Europa ansässigen
Experten-Kundendienstteam
Konsultationen um die beste Lösung
für Ihr Unternehmen zu wählen
aus der Ferne und überall
auf der Welt verfügbar