Bitdefender Endpoint Detection and Response (EDR)

Letzte Aktualisierung: 16.04.2021

Bitdefender Endpoint Detection and Response ist eine Cloud-basierte Lösung, welche komplexe Angriffe erkennt, untersucht und effektiv abwehrt. Die Endpunkte werden rund um die Uhr bewacht, analysiert und alles protokolliert. Verdächtige Dateien werden an den Sandbox Analyzer geschickt und schadlos gemacht. Die Ergebnisse werden ebenso in den EDR-Vorfallsberichten-/protokollen vermerkt.

Ihr Ansprechpartner

Ich heiße Enrico Köhle und bin Ihr Ansprechpartner für Bitdefender. Bei Fragen einfach melden.

Ihr Ansprechpartner

Ich heiße Enrico Köhle und bin Ihr Ansprechpartner für Bitdefender. Wenn Sie Fragen haben…

Bitdefender Endpoint Detection and Response – Preise

Aktuell gibt leider keine öffentlichen Preise. Ein individuelles Angebot erhalten Sie auf Anfrage. Sobald es neue Informationen gibt, werden wir diese hier veröffentlichen.

Bitdefender Endpoint Detection and Response – Funktionen

Funktionen

Branchenführende Erkennungstechnologie – Erkennt auch komplexe Bedrohungen wie dateilose Angriffe, Ransomware und andere Zero-Day-Bedrohungen in Echtzeit. Ergänzt vorhandene Endpunktsicherheitslösung zur Verbesserung der Erkennung.
Analyse von Cyberbedrohungen – Übermittelte Ereignisse werden in der Cloud gesammelt, analysiert und in einer Prioritätenliste zusammengefasst, die für weitere Untersuchungen und Reaktionen zur Verfügung steht.
Ereignisaufzeichnung – Ereignisse auf Endpunkten werden ununterbrochen beobachtet, um relevante Ereignisse an die Bedrohungsanalyseeinheit zu übermitteln und Visualisierungen von angriffsbezogenen Ereignissen zu erstellen.
Sandbox Analyzer – Führt verdächtige Dateien automatisch innerhalb einer kontrollierten virtuellen Umgebung aus. Das Ergebnis wird im Analysemodul ausgewertet, um Entscheidungen für den Umgang mit verdächtigen Dateien zu treffen.
IoC-Prüfung – Abfragbare Ereignisdatenbank zur Aufdeckung von Bedrohungen. Aufspüren von MITRE-ATT&CK-Techniken und Gefährdungsanzeichen (IoC). Stets aktuelle Einblicke in bekannte Bedrohungen und andere möglicherweise beteiligte Malware.
Visualisierung – Angereichert mit Kontext und Bedrohungsanalysen zeigen klar verständliche visuelle Darstellungen kritische Angriffspfade auf – eine enorme Erleichterung für alle IT-Teams. Durch Ermittlung möglicher Sicherheitslücken und Vorfallsauswirkungen kann die Compliance unterstützt werden.
Detonation – Vom Betreiber initiierte Sandbox-Untersuchungen helfen bei der Entscheidungsfindung im Umgang mit verdächtigen Dateien.
Blockierliste – Verbreitung verdächtiger Dateien oder Prozesse, die durch EDR identifiziert wurden, auf weitere Maschinen unterbinden.
Prozessbeendigung – Verdächtige Prozesse umgehend abbrechen, um mögliche Datenlecks zu unterbinden.
Netzwerkisolation – Verbindungen von und zu Endpunkten blockieren, um laterale Bewegungen und weitere Datenpannen zu verhindern, während die Untersuchungen laufen.
Remote Shell – Remote-Befehle auf jedem beliebigen Arbeitsplatzrechner ausführen, um unmittelbar auf aktuelle Vorfälle reagieren zu können.
Risikoermittlung – Kontinuierliche benutzer- und endpunktbezogene Risikoanalysen unter Berücksichtigung von hunderten von Faktoren, um Konfigurationsrisiken auf Endpunkten zu identifizieren und zu priorisieren. So können Risiken für Benutzer, das Netzwerk und das System erkannt und angeleitet behoben werden.
Echtzeit-Dashboards – Lückenlose Einblicke in die allgemeine Sicherheitslage Ihrer Umgebung.
Umfassendes Berichtswesen – Alle notwendigen Informationen, um die Auswirkungen auf das Unternehmen zu messen.
Benachrichtigungen – Konfigurierbares Dashboard und E-Mail-Benachrichtigungen.
SIEM-Integration und API-Unterstützung – Weitere Integration mit Drittanbieter-Software möglich.