Symantec Endpoint Detection and Response

Symantec Endpoint Detection and Response (EDR) erkennt und behebt zuverlässig und schnell Bedrohungen, wie Viren oder Ransomware, auf allen Endgeräten im Unternehmen. Mit den fortschrittlichen Analyse-Werkzeugen (Deep Visibility, Precision Analytics) und automatischen Workflows schützen Sie Ihr Unternehmen zuverlässig vor Angriffen.

Endpoint Detection and Response kombiniert Symantec Endpoint Protection 14 mit erweiterten Erkennungsfunktionen aus der Symantec Cloud.

Lizenzierung

Symantec Endpoint Detection and Response wird als Abonnement (Subscription) nach der Anzahl an geschützten Geräten lizenziert. Dabei ist egal, ob es sich bei den Geräten um Server, Mailserver oder Desktops handelt.

Für EDR ist ein flexibles Deployment möglich:

Die Lizenzen sind nach Staffeln gegliedert, mit steigender Anzahl wird der Preis pro Lizenz günstiger.

Endpoint Detection and Response Preise

Aufgrund der Übernahme von Symantec durch Broadcom können wir nur individuelle Angebote und Aufträge über die Symantec Produkte erstellen. Diese müssen direkt bei Broadcom angefragt werden. Offizielle Preise gibt es nicht. Wir bitten um Ihr Verständnis und informieren sobald die Symantec Produkte wieder direkt bestellbar sind.

Angebot anfordern!

Vorteile mit Symantec Endpoint Detection and Response

  • Entdecken und Erkennen

    Durch neue Technologien, wie Machine Learning und Verhaltensanalyse, erkennen Sie zuverlässig auffällige Aktivitäten. Bei auffälligen Scripten und Speicher-Exploits werden automatisch Ereignisse erkannt.

  • Untersuchen und Eindämmen

    Durchsuchen aller Endgeräte in Echtzeit nach Indikatoren verdächtiger Aktivitäten. Sicheres Eindämmen von Bedrohungen mit Endpunkt-Quarantäne.

  • Problembehebung

    Schnelles Reparieren von Endpunkten. Durch das Löschen von verdächtigen Dateien, Black-/Whitlisting und erweiterte Berichte wird sichergestellt, dass die Bedrohung nicht wieder auftritt.

  • Integrieren und Automatisieren

    Einfache Integration der Daten und Aktionen in eine existierende Security Operations Center (SOC)-Lösung.