Zum Hauptinhalt springen Zur Suche springen Zur Hauptnavigation springen

UTM 2.0 warum der Synchronized Security Ansatz von Sophos die Idee des Unified Threat Management logisch weiterdenkt und darin die Zukunft der IT-Sicherheit steckt

UTM 2.0 warum der Synchronized Security Ansatz von Sophos die Idee des Unified Threat Management logisch weiterdenkt und darin die Zukunft der IT-Sicherheit steckt


Wir können es zugeben, wir mögen den Ansatz des Unified Threat Management, da ein "Einheitliches Gefahren Management"; kurz UTM, so wie es im Jahr 2004 Charles Kolodgy als Terminus geprägt hat und das hat nicht nur mit unserem Domain-Namen zu tun. Natürlich sind seitdem mehr als 15 Jahre vergangen, aber der eigentliche Ansatz und der Gedanke dahinter ist meines Erachtens wichtiger denn je. Im Jahr 2020 ist die gesamte IT-Landschaft noch wesentlich komplexer als vor 15 Jahren. Führende Experten sehen im mangelnden Überblick über komplexe IT-Systeme das größte IT-Sicherheitsrisiko, so Misha Glenny in seiner Keynote auf der it-sa 2019.

astaro

Doch der Trend bei vielen Herstellern scheint anders. Auch um Sophos' Slogan: "Security Made Simple" ist es ruhiger geworden. Letztlich hat sogar Gartner seinen Vergleich der Hersteller "Magic Quadrant for Unified Threat Management" (SMB Multifunction Firewalls) im Jahr 2019 eingestellt, was durchaus als starkes Zeichen gewertet werden kann. Waren im Jahr 2018 noch Firmen wie: Barracuda Networks, Check Point Software Technologies, Cisco, Fortinet, Hillstone Networks, Huawei, Juniper Networks, Rohde & Schwarz Cybersecurity, SonicWall, Sophos, Stormshield, Untangle, Venustech und WatchGuard verglichen worden, so blieb der Magic Quadrant for Unified Threat Management schon im Jahr 2019 leer. 

Stillschweigend verabschiedet sich die Branche vom Unified Threat Management und geht wieder zu Best-of-Breed Lösungen über. Damit werden aus einer UTM-Firewall mit einheitlicher Oberfläche für alle Bereiche der IT-Sicherheit wieder mehrere Benutzeroberflächen und viele verschiedene Ansätze. Na klar hat die Aufteilung der verschiedenen Sicherheitsbereiche wie E-Mail-Sicherheit (Zertifikatshandling), Next-Gen-Firewall, WIFI-Lösung & Co auch Vorteile. Spezialisierte Lösungen kommen in Ihrem Spezialgebiet oft näher an die 100 Prozent möglicher Sicherheit, als eine Lösung für nahezu alle IT-Sicherheitsbereiche. Aber die Summe aller möglichen Einzellösungen im IT-Sicherheitsumfeld ist nicht gleichzusetzen mit der Summe an Gesamtsicherheit, da die Komplexität von Verwaltung und Konfiguration natürlich für die Administratoren zunimmt und man davon ausgehen muss, dass die Konfiguration zahlreicher Insellösungen nicht mit der zentralen Konfiguration aller IT-Sicherheitsanforderungen in einer UTM-Firewall Schritt halten kann, die mangelnde Anzahl an Fachkräften zur Verwaltung und damit verbundenen höheren Kosten für IT-Sicherheit sind die Folge für die Unternehmen.

Das ist sehr schade, denn im Mittelstand ist der Bedarf nach zentral steuerbaren, leicht händelbaren und robusten IT-Sicherheitslösungen nach unserer Erfahrung noch immer riesig und eher steigend. Wir führen täglich dazu Gespräche mit unseren Kunden und glauben, Ihr Hauptanliegen  verstanden zu haben. Doch natürlich ist die UTM-Firewall im klassischen Sinn im Jahr 2020 nur noch ein (wichtiger) Bestandteil eines wirklichen Unified Threat Management 2.0 und damit hat Gartner doch wieder recht, denn im Jahr 2020 muss IT-Sicherheit umfassender sein. Hier muss es eine Betrachtung des gesamten IT-Sicherheitssystems geben - nur diese können als UTM 2.0 bezeichnet werden. Festzuhalten ist, dass sich bei diesem Vergleich eine große Lücke auftut, denn dieser integrative Ansatz, der die verschiedenen Welten der IT-Sicherheit zusammenführt fehlt bei Gartner und das ist ziemlich unverständlich.

So ist die von Sophos mit der XG-Firewall und Sophos Central gelungene Integration von Endpoint und Next-Gen-Firewall für den Mittelstand wirklich genial und das oft gehörte Single Pane of Glass wird gelebt. Synchronized Security, die im Umfeld von Sophos XG-Firewall, Endpoint und Sophos Intercept X for Mobile zum Einsatz kommt, ist genau das, was der Markt haben möchte. Wenn jetzt die Sophos XG-Firewall noch zu einer wirklichen UTM-Firewall analog der Sophos SG-Firewall weiterentwickelt werden würde, dann stünde einem endgültigem Durchbruch der XG-Firewall auch in Deutschland, Österreich und der Schweiz, wo man von der SG-Firewall schlicht einen anderen Ansatz gewöhnt war und diesen UTM-Ansatz nicht mehr missen möchte nichts mehr entgegen. Es wäre ein Schritt in die Richtung, die der Markt verzweifelt sucht. .

central-xg2

Wenn wir die gesamte IT-Sicherheit betrachten, dann hat m.E. nur Sophos bislang einen wirklich schlüssigen und leicht händelbaren Ansatz für diese Herausforderung gefunden. Die Antwort heißt hier "Synchronized Security" und stellt mit Sophos Central die Integration aller IT-Sicherheitsbereiche Next-Generation Firewall (NGFW) /Network (XG Firewall), E-Mail-Sicherheit (Central E-Mail Protection), mobile Endgeräte (Sophos Mobile), Endpoint Sicherheit (Intercept X Advanced / EDR), Server Sicherheit (Central Intercept X for Server), Wireless Protection (Central Wireless), Cloud Sicherheit (Central Cloud Optix [für AWS, GCP, Azure) zur Verfügung und rundet diese mit einer Verschlüsselungslösung (Central Device Encryption) und zur Sensibilisierung der Mitarbeiter Sophos Phish Threat. Alles unter einem Dach, alles zentral mit dem Browser über Sophos Central steuerbar. Es gibt sie also doch noch, die zukunftsfähige Lösung, welche die Mitarbeiter der IT-Abteilungen nicht per se überfordert und die die IT-Sicherheit auf ein vollkommen neues Niveau hebt. Sie können alle Sophos Produkte in unserem UTMshop kaufen oder aber einfach kostenfrei 30 Tage testen. Lassen Sie sich davon überzeugen, dass Sophos mit der Sophos XG Firewall/ Synchronized Security und der Sophos Central Produktfamilie definitiv der Sprung zu UTM 2.0 gelungen ist. Gerne stellen wir Ihnen im Rahmen eines Webinars die Lösungen vor. Nehmen Sie jetzt Kontakt mit uns auf.

Voraussetzung für die Bezeichnung „Unified Threat Management System“ war bislang eine Funktionskombination aus:

  • Internet-Gateway
  • Firewall
  • Virtual Private Network (VPN) Gateway
  • Virus Protection
  • Intrusion Detection System
  • Contentfilter
  • Spam Protection
  • Endpoint Protection
  • Surf Protection
  • Authentifizierung
  • Quality of Service (QoS)
  • Reporting

Sophos geht diesen Weg mit Sophos Central und Synchronized Security konsequent weiter und setzt völlig neue Maßstäbe. Wir nennen es UTM 2.0.

20+ Jahre IT-Sicherheits-Experte, Prokurist, Leitung des Bereichs IT-Sicherheit der ito consult GmbH/ UTMshop
Zertifizierungen: Dipl. Betriebswirt; Sophos Certified Architect

Produktgalerie überspringen

Zugehörige Produkte

Sophos Central Intercept X for Mobile
Mobile Threat Defense (MTD) für Android-, iOS- und Chrome-OS-Geräte Sophos Intercept X for Mobile schützt mit unserer marktführenden Intercept X Deep Learning Engine Benutzer, Geräte und Unternehmensdaten vor bekannten und unbekannten Bedrohungen. Die gesamte Verwaltung erfolgt nahtlos über Sophos Central, gemeinsam mit allen anderen Next-Generation-Cybersecurity-Lösungen des Sophos-Portfolios. Highlights Schutz für Android, iOS und Chrome OS-Geräte Bereitstellung über Sophos Central oder andere UEM- Produkte Nutzt auf Android Sophos Intercept X mit Deep Learning Umfassende Man- in-the-Middle (MitM)- Bedrohungserkennung Preisgekrönte Mobile Threat Defense Bedingter Zugriff mit Microsoft Intune Im Apple App Store und Google Play Store erhältlich Gerätesicherheit Sophos Intercept X for Mobile überwacht kontinuierlich den Gerätestatus und informiert Sie bei einer Kompromittierung, damit Sie eine Bereinigung einleiten oder den Zugriff auf Unternehmensressourcen automatisch sperren können. Der Security Advisor des Geräts erkennt Jailbreaking oder Rooting und kann den Benutzer und Admin über notwendige Betriebssystem-Updates informieren. Netzwerksicherheit Sie erhalten eine erste Verteidigungslinie für mobile Android- und iOS-Geräte. Netzwerkverbindungen werden in Echtzeit auf verdächtige Merkmale überprüft, die auf einen Angriff hindeuten könnten. So lässt sich die Anfälligkeit für Man-in-the-Middle (MitM)-Angriffe verringern. Web- und URL-Filter verhindern den Zugriff auf bekannte schädliche Websites, und die SMS-Phishing-Erkennung entlarvt schädliche URLs. Anwendungssicherheit Sophos Intercept X for Mobile erkennt dank Deep Learning und Daten der SophosLabs schädliche und potenziell unerwünschte Anwendungen auf Android-Geräten. Ändert sich der Bedrohungsstatus eines Geräts, werden Benutzer und Admins benachrichtigt. Durch die Integration mit Microsoft Intune können Admins Richtlinien für eingeschränkten Zugriff festlegen und so den Zugriff auf Apps und Daten beschränken, wenn eine Bedrohung erkannt wird. Zentrale Bereitstellung, Konfiguration und Reporterstellung Sophos Intercept X for Mobile lässt sich zentral über Sophos Central konfigurieren, wo unsere Unified Endpoint Management (UEM)-Plattform gehostet wird. Die Bereitstellung der App erfolgt über einen App Store (Anmeldung erforderlich) oder über UEM- Produkte wie Sophos Mobile oder Enterprise Mobility Management (EMM)-Produkte von Drittanbietern. Bedingter Zugriff mit Synchronized Security Sophos Synchronized Security ermöglicht Ihren Abwehrmaßnahmen, als System zusammenzuarbeiten und koordinierter zu agieren als die Angreifer. Informationen zum Bedrohungsstatus können mit Sophos Wireless Access Points ausgetauscht werden. So stellen Sie sicher, dass alle Geräte bereinigt sind, bevor sie Zugriff auf sensible Netzwerke erhalten. ´ LIZENZANDROIDIOSCHROME OS Allgemeines Management-Konsole Sophos Central Sophos Central Sophos Central Partner Dashboard für Managed Service Provider       Produktinterne Unterstützung von Mehrinstanzenfähigkeit       Microsoft Active Directory oder Azure AD Integration       Gerätesicherheit Erkennung von Rooting/Jailbreak       Überprüfung Betriebssystem-Version       Upgrade-Advisor Betriebssystem       Netzwerksicherheit Erkennung MitM-Angriff       Web-Schutz vor schädlichen Online-Inhalten  1  2   Web-Filterung nach unerwünschten Inhalten (14 Kategorien)  1  2   Phishing-Schutz vor URLs in Textnachrichten       Anwendungssicherheit Schutz vor Malware und Ransomware (signaturbasiert und mittels Deep Learning)       Erkennung potenziell unerwünschter Apps (PUA)       App-Reputation       Erkennung nicht aus dem App Store installierter Apps    3   Zusätzliche Sicherheitsfunktionen Sicherer QR-Code-Scanner       Password Safe       Authenticator (TOTP and HOTP)       Privacy Advisor       Security Advisor (z.B. Side Loading, Geräte-Verschlüsselung)       System Integration Bereitstellung mit Fremd-EMM-Lösungen möglich  4     Intune Conditional Access Integration       SIEM-Integration       Synchronized Security mit Sophos Wireless       1 Nicht unterstützt bei Bereitstellung innerhalb von Android Enterprise Work Profile 2 iOS-betreute Geräte erforderlich 3 Nur in Kombination mit Sophos Mobile 4 Verwaltete Android-Enterprise-Geräte erforderlich (kein Device Admin Management) Laden Sie Intercept X for Mobile jetzt kostenlos herunter. Erhältlich im Google Play und Apple App Store
36,72 €*
Sophos Central Phish Threat
Reduzieren Sie Ihre größte Angriffsfläche Angreifer werden nicht müde, Unternehmen mit immer neuen Spam-, Phishingund raffinierten Social-Engineering-Angriffen zu bombardieren – 41 % aller ITMitarbeiter berichten mindestens täglich von neuen Phishing-Angriffen. Ihre Anwender sind meist ein leichtes Ziel und das schwächste Glied in Ihrer Cyber- Abwehr. Ab sofort können Sie Ihre Benutzer und Ihr Unternehmen noch besser schützen – mit den effektiven Phishing-Simulationen, automatisierten Trainings und umfassenden Reports von Sophos Phish Threat. Highlights Über 500 E-Mail-Vorlagen und 100 Trainingsmodule Outlook Add-in für PC und Mac zum Melden simulierter Angriffe Automatisches Reporting über Phishing- und Trainingsergebnisse In 11 Sprachen verfügbar Verschiedene Hosting- Regionen zur Wahl (USA, GB, Deutschland) Ihre Daten sind nur so sicher wie Ihr schwächstes Glied Phishing ist ein lukratives Geschäft und das Angriffsvolumen hat in den letzten Jahren exponentiell zugenommen: 66 % der Malware wird mittlerweile über schädliche E-Mail- Anhänge und komplexe Spear-Phishing-Angriffe installiert und die durchschnittlichen Kosten für Unternehmen belaufen sich auf 120.000 EUR pro Vorfall. Die Benutzer sind in der Cybersecurity-Abwehr der meisten Unternehmen nach wie vor das einfachste Ziel für Angreifer. Entsprechend geschulte und auf die Gefahren von Phishing sensibilisierte Mitarbeiter können bei der Abwehr dieser Bedrohungen jedoch durchaus als „menschliche Firewall“ fungieren. Sophos Phish Threat bildet verschiedene Phishing-Angriffe nach, damit Sie Schwachpunkte in Ihrem Unternehmen identifizieren und Ihre Benutzer anschließend in praxisrelevanten Trainings über die Gefahren von Phishing aufklären können. Realistische Angriffs-Simulationen Simulieren Sie mit wenigen Klicks mehr als 500 täuschen echt wirkende Phishing-Angriffe. Unsere weltweit aktiven SophosLabs-Analysten beobachten Tag für Tag Millionen von E-Mails, URLs, Dateien und andere Datenpunkte, um neueste Bedrohungen rechtzeitig aufzuspüren. Dieses konstante Datenvolumen fließt in unsere Benutzertrainings ein und sorgt dafür, dass unsere Phishing-Simulationen immer auf dem neuesten Stand und praxisrelevant sind. Unsere Angriffssimulations-Vorlagen bilden verschiedenste Szenarien ab und sind in insgesamt zehn Sprachen verfügbar: Englisch Niederländisch Portugiesisch Traditionelles Chinesisch Deutsch Italienisch Koreanisch Französisch Spanisch Japanisch Effektive Trainingsmodule Über 60 interaktive Trainingsmodule klären Benutzer über verschiedene Sicherheitsthemen auf: verdächtige E-Mails, Diebstahl von Zugangsdaten, Passwortsicherheit und Konformität mit Richtlinien und Vorschriften. Die in zehn verschiedenen Sprachen verfügbaren Module sind zugleich informativ und machen Spaß – und trainieren Ihre Mitarbeiter so, dass sie auf echte Angriffe in der Zukunft bestens vorbereitet sind. Interaktive Trainingsmodule wecken das Benutzerinteresse mit spannenden Inhalten Umfassendes Reporting Informieren Sie sich über den Sicherheitsstatus Ihres Unternehmens und demonstrieren Sie echten Return on Investment: mit intuitiven, On-Demand-Dashboard-Ergebnissen. Im Phish Threat Dashboard sehen Sie auf einen Blick, wie Ihre Benutzer bei den Testkampagnen abgeschnitten haben, und können das Gesamtrisiko für alle Benutzer in Ihrem Unternehmen ermitteln, u. a. anhand folgender Live-Awareness-Factor-Daten: Top-Level-Kampagnen-Ergebnisse Unternehmensweiter Trend beim Abschneiden Gesamtzahl der getäuschten Benutzer Testumfang Tage seit der letzten Kampagne Über Drill-Down-Reports können Sie sich detailliert über das Abschneiden Ihres Unternehmens insgesamt und die Ergebnisse einzelner Benutzer informieren. Das enthaltene Outlook Add-in bietet Ihren Benutzern die Möglichkeit, simulierte Angriffe direkt aus dem Posteingang zu melden. So erhalten Sie einen realistischen Einblick in den Sicherheitsstatus Ihres Unternehmens. Phish Threat ist Teil von Sophos Central Phish Threat ist eine Komponente unserer cloudbasierten Security-Konsole Sophos Central und steht Ihrer IT-Organisation daher von zentraler Stelle zur Verfügung. Sie müssen also keine Hardware oder Software installieren und profitieren stattdessen von den Vorzügen der marktweit einzigen Lösung, die neben Phishing-Simulationen- und -Benutzertraining auch IT-Security für die Bereiche E-Mail, Endpoint, Mobile u.v.m. bietet. Sie erhalten eine zentrale, stets aktuelle, von Sophos gehostete Plattform mit einfacher, intuitiver Bedienung. Weitere Informationen finden Sie unter www.sophos.de/central. Interaktive Reports zeigen Gesamtrisiko und Benutzerabschneiden Informationen zum Kauf Die Lizenzpreise von Sophos Phish Threat richten sich nach der Benutzerzahl (von 1 bis mehr als 5.000), die Zahl der Tests pro Nutzer ist dabei nicht beschränkt. So können Sie Ihre Benutzer und Ihr Unternehmen einfach und effizient vor modernen Phishing-Angriffen schützen. Einfache Einrichtung Sophos Phish Threat lässt sich komplett über Ihren Webbrowser ausführen. Um sicherzustellen, dass Phish-Threat-E-Mails erfolgreich zugestellt werden, setzen Sie die bereitgestellten IP-Adressen bitte in Ihrer Sophos Central Konsole gemeinsam mit den E-Mail-Adressen und Domains in Ihren Phish-Threat-Kampagnen auf die Whitelist. Anschließend importieren Sie die Benutzer einfach, entweder per CSV-Datei oder mit dem praktischen Active Directory Synchronization Tool. Sobald Sie Ihre Benutzer hochgeladen haben, können Sie Ihre erste Kampagne starten.
30,60 €*
Sophos Central Device Encryption
Die einfachste Methode zur Verwaltung Ihrer Festplattenverschlüsselung Jedes Jahr gehen Millionen von Laptops verloren oder werden gestohlen – viele mit wichtigen und vertraulichen Daten. In all diesen Fällen ist eine Festplattenverschlüsselung als erste Verteidigungslinie für den Schutz Ihrer Daten entscheidend. Mit Sophos Central können Sie Ihre Festplattenverschlüsselung über ein zentrales, webbasiertes Management Center verwalten. Highlights Zentrale Verwaltung von Windows-BitLockerund macOS-FileVault- Festplattenverschlüsselung über eine Konsole Sicherer Austausch von Dokumenten Reports zum Nachweis der Compliance Eigenständige Schlüsselwiederherstellung Preise pro Benutzer Schnelle Bereitstellung Daten schützen und Compliance-Anforderungen erfüllen Zahlreiche Mitarbeiter nutzen heutzutage Laptops und speichern auf ihnen vertrauliche Unternehmensdaten. Passwörter allein reichen zum Schutz dieser Daten nicht aus. Der beste Schutz für Daten ist gewährleistet, wenn die Festplatte des Computers verschlüsselt wird. Im Rahmen von Compliance-Anforderungen müssen Sie ggf. prüfen, welche Computer in Ihrem Unternehmen verschlüsselt sind. Beim Verlust oder Diebstahl von Laptops müssen Sie zudem nachweisen können, dass die betroffenen Geräte verschlüsselt sind. Schnelle Bereitstellung Mit Sophos Central Device Encryption können Sie die systemeigene Geräteverschlüsselung Windows BitLocker und macOS FileVault zentral verwalten. Dank der webbasierten Verwaltung von Sophos Central müssen Sie keinen Server bereitstellen und auch keine Backend-Schlüssel-Server konfigurieren. Sie können die Software sofort installieren und Ihre Daten innerhalb von Minuten schützen. Für Bestandskunden von Sophos Central Intercept X ist kein zusätzlicher Agent erforderlich. „Over-the-air“-Bereitstellung bedeutet, dass Sie die neue Verschlüsselungsrichtlinie mit wenigen Klicks bereitstellen können. Außerdem können Sie auf diese Weise auch Daten auf Remote-Laptops einfach schützen. Sicherer Austausch von Dokumenten Tauschen Sie Dateien einfach und sicher aus. Mit wenigen Klicks können Benutzer eine passwortgeschützte Datei erstellen, die sicher in einem virtuellen HTML-5-Wrapper enthalten ist. Verschlüsselte Dateien können nur von Empfängern geöffnet werden, die über das korrekte Passwort verfügen. Für den Zugriff auf die Dokumente sind lediglich ein Webbrowser und ein gültiges Passwort erforderlich. Zudem können Benutzer über ein Outlook-Add-in E-Mail-Anhänge vor dem Austausch mit internen und externen Kollegen verschlüsseln. Zentrale Verwaltungsoberfläche Verwalten Sie Ihre Verschlüsselungsrichtlinien, Schlüssel und alle entscheidenden Sicherheitsrichtlinien über die webbasierte Management-Konsole von Sophos Central. In Sophos Central werden Ihnen alle Sophos-Sicherheitsprodukte in einer intuitiven Ansicht angezeigt. Sichere Schlüsselwiederherstellung über unser Self-Service-Portal Über den Sophos Central Self Service können Benutzer ihre eigenen Wiederherstellungsschlüssel für die Festplattenverschlüsselung abrufen. So können die Benutzer schneller wieder ihre Arbeit aufnehmen und müssen sich nicht ans Helpdesk wenden – das spart nicht nur Zeit, sondern entlastet auch die IT. Feature-Liste   WINDOWS MACOS Verwaltung von BitLocker   Verwaltung von FileVault   Gehostet in der Cloud – keine Server-Bereitstellung erforderlich Verwaltung der Verschlüsselung gemeinsam mit Endpoint, Server, Mobile, Firewall und Wireless Protection Verfügbar über denselben Agent wie Sophos Intercept X Sicherer Austausch von Dokumenten   Self-Service-PIN/Passwortwiederherstellung Aufforderung von Benutzern, regelmäßige Passwort-/PIN-Änderungen vorzunehmen   Compliance-Reports   Systemvoraussetzungen - Windows 7 oder höher (Versionen mit Windows BitLocker) - macOS 10.12 (Sierra) oder höher
20,30 €*
Sophos Central Intercept X Advanced mit EDR & XDR
Hocheffektiv durch neuronale Deep-Learning-Netzwerke Wehren Sie mehr Endpoint-Bedrohungen ab als je zuvor. Intercept X ermöglicht dies mit Deep Learning, einer Sonderform des Machine Learning, das bekannte und unbekannte Malware ohne Signaturen erkennen kann. Deep Learning macht Intercept X intelligenter, skalierbarer und effektiver im Kampf gegen völlig unbekannte Bedrohungen. Deep Learning macht Intercept X leistungsstärker als Endpoint-Security-Lösungen, die sich allein auf herkömmliches Machine Learning oder eine signaturbasierte Erkennung verlassen. Ransomware im Keim ersticken Blockieren Sie Ransomware-Angriffe, bevor sie in Ihrem Unternehmen ernsthaften Schaden anrichten können. Mit der Anti-Ransomware-Technologie von Intercept X erkennen Sie schädliche Verschlüsselungsprozesse und stoppen diese, bevor sie sich im Netzwerk ausbreiten können. Sowohl dateibasierte als auch Master-Boot-Record-Ransomware werden zuverlässig abgewehrt. Alle bereits verschlüsselten Dateien werden in einen sicheren Zustand zurückversetzt, damit Ihre Mitarbeiter ohne Unterbrechungen weiterarbeiten können und Ihre Geschäftskontinuität gewährleistet bleibt. Nach der Bereinigung erhalten Sie detaillierte Informationen, sodass Sie sehen können, wie die Bedrohung sich Zugriff verschafft hat, welche Bereiche betroffen waren und wann die Bedrohung blockiert wurde. Sie möchten Sophos Central gerne sehen? Dann schauen Sie sich die Live Demo von Sophos Central hier an. Email: [email protected] PW: [email protected] Systemvoraussetzungen für Intercept X: Windows Windows Server macOS Linux   Schützen Sie Ihre iOS- und Android-Geräte mit Sophos Mobile.Für Windows Server und Linux-Geräte ist eine Subscription von Intercept X for Server erforderlich. Funktionen von Intercept X Endpoint mit EDR & XDR Endpoint Detection and Response (EDR) Erkennt und priorisiert potenzielle Bedrohungen automatisch. So können Sie schnell feststellen, worauf Sie sich konzentrieren sollten und welche Systeme betroffen sein könnten. Anti-Ransomware Schützt Dateien vor Ransomware, stellt Dateien automatisch wieder her und stoppt Ransomware und Boot-Record-Angriffe mittels Verhaltensanalysen. Active Adversary Mitigations Active Adversary Mitigation verhindert Persistenz auf Systemen, Credential Theft Protection schützt vor Diebstahl von Zugangsdaten und Malicious Traffic Detection erkennt schädlichen Datenverkehr. Extended Detection and Response (XDR) Gehen Sie über Endpoint hinaus, indem Sie für noch mehr Transparenz auch produktübergreifende Datenquellen berücksichtigen. Deep-Learning-Technologie In Intercept X integrierte künstliche Intelligenz erkennt bekannte und unbekannte Malware ganz ohne Signaturen.  Central Management Verwalten Sie Ihre Endpoint Protection, EDR, XDR und andere Sophos-Lösungen über eine zentrale Konsole. Exploit Prevention Blockiert Exploits und Techniken, die zur Verbreitung von Malware, zum Diebstahl von Zugangsdaten und zur Verschleierung von Angriffen eingesetzt werden. Synchronized Security Sophos-Lösungen tauschen automatisch Daten aus und ergreifen Reaktionsmaßnahmen.   Sophos EndpointCENTRAL Intercept X AdvancedCENTRALIntercept X Advanced mit XDRCENTRALIntercept X Advanced mit MDR Complete  REDUKTION DER ANGRIFFSFLÄCHE Web Protection           Web Control/Kategoriebasierte URL-Filterung           Download Reputation         Application Control           Peripheriekontrolle           Data Loss Prevention         Server Lockdown (Application Whitelisting)         Festplattenverschlüsselung Add-on Add-on Add-on     BEDROHUNGSABWEHR Ransomware File Protection (CryptoGuard)           Schutz vor Remote-Ransomware (CryptoGuard)         Schutz des Master Boot Record (MBR) vor Ransomware         Kontextsensitive Abwehrmaßnahmen: Adaptive Attack Protection         Kontextsensitive Abwehrmaßnahmen: Umgebungsweite Critical Attack Warnings         KI-gestützter Malware-Schutz auf Basis von Deep Learning           Dateiüberprüfungen auf Malware             Blockierung pot. unerwünschter Anwendungen (PUA)             Live Protection Cloud-Lookups             Verhaltensanalyse           Anti-Exploit (mehr als 60 Abwehrfunktionen)         Application Lockdown         Anti-Malware Scan Interface (AMSI)         Malicious Traffic Detection           Intrusion Prevention System (IPS)         File Integrity Monitoring (Server)           Sophos Extended Detection and Response (XDR)CENTRAL Intercept X AdvancedCENTRALIntercept X Advanced mit XDRCENTRALIntercept X Advanced mit MDR Complete  Umfangreiche Daten auf dem Gerät und in der Cloud -       Speicherung von Cloud-Daten - 90 Tage 90 Tage       Zusätzlicher Cloud-Speicher erhältlich - 1 Jahr (Add-on) 1 Jahr (Add-on)       Umfangreiche Daten auf dem Gerät für aktuelle Einblicke -       Kompatibel mit Lösungen von anderen Anbietern als Sophos -       ERKENNUNG Erkennung verdächtiger Ereignisse -       KI-basierte Priorisierung von Erkennungen -         Automatische Zuordnungen zum MITRE Framework -         Linux-Container-Verhaltens- und Exploit-Erkennungen -       Produktübergreifende Ereigniskorrelierung und -analyse -       ANALYSE RCA-Bedrohungsgraphen           Automatische und manuelle Fallerstellung -         Live-Discover-Abfragetool -           Geplante Abfragen -           Einfache Suche ohne SQL -           Export forensischer Daten -       Bedrohungsdaten von Sophos X-Ops auf Abruf -       REAKTION Automatische Malware-Bereinigung             Automatische Zurücksetzung von Dateiverschlüsselungen durch Ransomware           Automatische Prozessbeendigung           Synchronized Security: Automatische Geräte-Isolation über die Sophos Firewall           On-Demand-Geräte-Isolation -         Live Response Remote-Terminal-Zugriff -             Sophos Managed Detection and Response (MDR)CENTRAL Intercept X AdvancedCENTRALIntercept X Advanced mit XDRCENTRALIntercept X Advanced mit MDR Complete  24/7 Threat Monitoring und Reaktion - -     Wöchentliche und monatliche Reports - -     Integritätsprüfung - -     Threat Hunting durch Experten - -     Eindämmung von Bedrohungen - -     Direkter Telefon-Support bei akuten Vorfällen - -     Umfassende Reaktionsmaßnahmen bei Vorfällen: Bedrohungen werden vollständig beseitigt - -     Ursachenanalyse - -     Dedizierter Ansprechpartner - -     Breach Protection Warranty über bis zu 1 Mio. US$ - -      
64,96 €*
Sophos Central Cloud Optix Advanced
Identifizieren Sie Schwachstellen in Cloud-Ressourcen, stellen Sie die Compliance sicher und reagieren Sie schneller auf Bedrohungen. Funktionen zur Sicherheits- und Kostenoptimierung Multi-Cloud-Transparenz Lassen Sie sich Inventories und Visualisierungen für AWS, Azure, Google Cloud und Kubernetes anzeigen. Dazu erfolgt eine kontinuierliche Analyse auf Sicherheitsrisiken, überprivilegierte Zugriffsberechtigungen und Ausgaben-Anomalien. Schnelle Behebung von Sicherheitslücken Nutzen Sie leistungsstarke Funktionen zum automatischen Erkennen und Risiko-Profiling von Sicherheits- und Compliance-Risiken, mit kontextuellen Warnmeldungen, die betroffene Ressourcen gruppieren, und genauen Anleitungen zur Bereinigung und Reaktion. Cloud-Kosten optimieren Verfolgen Sie Cloud-Ausgaben für mehrere Services nebeneinander auf einem Bildschirm, um die Transparenz zu verbessern, unabhängige Empfehlungen zur Kostenreduktion zu erhalten und Indikatoren für eine Kompromittierung zu erkennen. Kontinuierliche Compliance Automatisieren Sie Compliance-Assessments, ersparen Sie sich wochenlange Arbeit, indem Sie die Steuerelement-ID aus Ihren vorhandenen übergeordneten Compliance-Tools Cloud Optix zuordnen, und erstellen Sie sofort Audit-fähige Reports. Sichere DevOps Beseitigen Sie Schwachstellen vor der Bereitstellung. Mit Cloud Optix können Sie Sicherheits- und Compliance-Prüfungen nahtlos in jede Phase der Entwicklungs-Pipeline integrieren, um Container Images und IaC-Vorlagen zu scannen. Nahtlose Integration Über eine REST API können Sie programmgesteuert auf Cloud-Optix-Funktionen zugreifen und diese zur Optimierung Ihrer Sicherheitsvorgänge nahtlos in Services von Drittanbietern wie SIEM- und DevOps-Tools integrieren.   Cloud-Kosten optimieren und Sicherheit verbessern Mit Cloud Optix erhalten Sie die kontinuierliche Analyse und Transparenz, die Sie zum Erkennen, Beseitigen und Verhindern von Sicherheits- und Compliance-Lücken benötigen. Außerdem können Sie Ihre Cloud-Ausgaben optimieren. Das Sophos Cloud Security Posture Management Tool bietet eine zentrale Ansicht des Sicherheitsstatus für AWS-, Azure-, Google-Cloud-, Kubernetes- und Infrastructure-as-Code-Umgebungen. Multi-Cloud-Transparenz Die Transparenz über Assets und Netzwerkverkehr für AWS, Azure und Google Cloud wird mit Cloud Optix entscheidend vereinfacht. Sie können genaue Inventories abrufen und On-Demand-Topologie-Visualisierungen für Multi-Cloud-Umgebungen in einer zentralen Konsole generieren, die kontinuierlich auf Sicherheitsrisiken, überprivilegierte Zugriffsberechtigungen und Ausgaben-Anomalien analysiert werden. Schneller auf Cloud-Security-Bedrohungen reagieren Finden und schließen Sie Ihre gefährlichsten Sicherheitslücken, bevor diese von anderen entdeckt und für Cyberangriffe ausgenutzt werden. Cloud Optix erkennt Sicherheits-, Compliance- und Cloud-Ausgaben-Risiken und erstellt ein entsprechendes Risiko-Profiling. Damit Teams schneller reagieren können, erhalten sie kontextuelle Warnmeldungen, die betroffene Ressourcen gruppieren, mit detaillierten Schritten zur Bereinigung.
106,28 €*