Endpunktschutz der nächsten GenerationSchwachstellenmanagement, Webfilter, Anti-Spam und vieles...

9
Endpunktschutz der nächsten Generation Kaufberatung

Transcript of Endpunktschutz der nächsten GenerationSchwachstellenmanagement, Webfilter, Anti-Spam und vieles...

Page 1: Endpunktschutz der nächsten GenerationSchwachstellenmanagement, Webfilter, Anti-Spam und vieles mehr. Doch trotz all der installierten Lösungen werden namhafte Unternehmen nach wie

1

©2016 SentinelOne. Alle Rechte vorbehalten.

ENDPUNKTSCHUTZ DER NÄCHSTEN GENERATION – KAUFBERATUNG

Endpunktschutz der nächsten Generation

Kaufberatung

Page 2: Endpunktschutz der nächsten GenerationSchwachstellenmanagement, Webfilter, Anti-Spam und vieles mehr. Doch trotz all der installierten Lösungen werden namhafte Unternehmen nach wie

Inhaltsverzeichnis

EINLEITUNG 3

Die heutige Sicherheitslandschaft

Warum herkömmliche IT-Sicherheit scheitert

Sind Antivirenprogramme überholt?

Sandboxing als Abwehrmaßnahme?

EIN NEUER ANSATZ FÜR ENDPUNKTSICHERHEIT 5

Endpunktschutz der nächsten Generation

Endpunktschutz der nächsten Generation als Ersatz für Antivirenprogramme

Sechs Dinge, die Ihr Endpunktschutz der nächsten Generation können muss

BEWERTUNG VON ANBIETERN FÜR ENDPUNKTSCHUTZ DER NÄCHSTEN GENERATION 7

Bewertungsfragen

Lizenzierung

WARUM SENTINELONE? 8

Firmengeschichte

SentinelOne Plattform für Endpunktschutz

AV-Test-Zertifizierung

Referenzen

Nächste Schritte

©2016 SentinelOne. Alle Rechte vorbehalten.

ENDPUNKTSCHUTZ DER NÄCHSTEN GENERATION – KAUFBERATUNG

Page 3: Endpunktschutz der nächsten GenerationSchwachstellenmanagement, Webfilter, Anti-Spam und vieles mehr. Doch trotz all der installierten Lösungen werden namhafte Unternehmen nach wie

3

©2016 SentinelOne. Alle Rechte vorbehalten.

ENDPUNKTSCHUTZ DER NÄCHSTEN GENERATION – KAUFBERATUNG

DIE HEUTIGE SICHERHEITSLANDSCHAFT

In den vergangenen zwei Jahrzehnten der Technologie-Booms, -Flops und -Blasen

haben sich zwei Dinge nicht verändert: Hackern gelingt es noch immer, vorhandene

Sicherheitsmaßnahmen zu umgehen, und der Endpunkt bleibt das primäre

Ziel. Dank Cloud und Mobile Computing sind Endpunkte außerdem zum neuen

Sicherheitsbereich von Unternehmen geworden, sodass der Druck weiter wächst,

diese Geräte abzusichern.

Unternehmen installieren zum Schutz von Endpunkten Unmengen von

Software – Antivirus, Anti-Malware, Desktop-Firewalls, Angriffserkennung,

Schwachstellenmanagement, Webfilter, Anti-Spam und vieles mehr. Doch trotz

all der installierten Lösungen werden namhafte Unternehmen nach wie vor von

Sicherheitspannen heimgesucht. Die jüngsten Angriffe auf Großunternehmen

im Einzelhandel und Gastgewerbe, bei denen Hacker Zahlungsserver erfolgreich

mit kreditkartenstehlender Malware angriffen, um Kreditkartendaten von Kunden

abzuschöpfen, sind dafür Paradebeispiele.

WARUM HERKÖMMLICHE IT-SICHERHEIT SCHEITERT

Herkömmliche IT-Sicherheit hat ein fundamentales Problem, das dafür sorgt,

dass wir sicherheitstechnisch quasi auf der Stelle treten: Es wird nach bekannten

Elementen – einem bekannten Hash, einer bekannten IP-Adresse, Schwachstelle

oder Verhaltensweise gesucht. Im Endeffekt können Hacker genügend

Verschleierungstechniken nutzen, um die Sicherheitssoftware zu umgehen

und der Server oder Laptop wird erneut Opfer eines Angriffs. Es ist sehr

einfach, diesen Schadcode mit heruntergeladenen oder selbst erstellten Tools

abzuändern, um Sicherheitsmaßnahmen zu umgehen. Jeder mit grundlegenden

Programmierkenntnissen ist dazu in der Lage. In der Abbildung rechts sind einige

Verschleierungstechniken aufgeführt, die oft miteinander kombiniert werden, um

ein bekanntes Binärprogramm komplett neu, unbekannt und auf den ersten Blick

unbedenklich erscheinen zu lassen.

Neben Verschleierungstechniken nutzen Hacker verschiedene Vektoren oder

Wege, um Schadcode einzuschleusen und ihre Angriffe auszuführen. Die

beliebtesten Angriffsvektoren sind rechts aufgeführt. Angriffe können auf einen

Vektor beschränkt sein oder Teil eines raffinierteren Multi-Vektor-Angriffs sein.

Einleitung

VARIATIONEN/OBFUSKATOREN

Wandeln den bekannten Schadcode so ab, dass er neu/andersartig erscheint

PACKER

Sollen sicherstellen, dass der Code nur auf einem echten System ausgeführt wird (Anti-Virtual Machines, Sleeper, Interaktionen, Anti-Debug)

ZIELGRUPPENADRESSIERUNG

Ermöglicht die Ausführung von Codes nur auf einem speziellen Zielsystem oder -gerät mit einer bestimmten Konfiguration

MALWARE

Der Code, der auf dem System des Opfers ausgeführt wird

WRAPPER

Dienen dazu, den Code in ein neues Binärprogramm umzuwandeln

Angriffsverschleierungs-techniken

Page 4: Endpunktschutz der nächsten GenerationSchwachstellenmanagement, Webfilter, Anti-Spam und vieles mehr. Doch trotz all der installierten Lösungen werden namhafte Unternehmen nach wie

4

©2016 SentinelOne. Alle Rechte vorbehalten.

ENDPUNKTSCHUTZ DER NÄCHSTEN GENERATION – KAUFBERATUNG

SIND ANTIVIRENPROGRAMME ÜBERHOLT?

Antivirenprogramme existieren nun schon seit 25 Jahren, wurden jedoch

nicht weiterentwickelt, um vor Angriffen zu schützen, bei denen unbekannte

Bedrohungstechniken zum Einsatz kommen. Antivirenprogramme suchen nach

wie vor nach einem bekannten Hash, bereits mit kleinen Änderungen des Hashs

kann das System umgangen werden. Antivirenprogramme ignorieren zudem, dass

Angriffe dateilos sein, den Arbeitsspeicher infizieren und statt in Dateisysteme

direkt ins RAM schreiben können.

Darüber hinaus sind Antivirenprogramme bekanntermaßen benutzerunfreundlich,

konsumieren mit ihren Updates Bandbreite und verursachen mit

ressourcenintensiven Scans CPU-Spitzenauslastungen. Dies führt nicht nur zu

Ausfallzeiten, sondern oft auch zu frustrierten Benutzern, die Schritte unternehmen,

um die Software zu deaktivieren oder die Sicherheitswarnungen ignorieren.

SANDBOXING ALS ABWEHRMASSNAHME?

Vor etwa 5 Jahren erschienen netzwerkbasierte Sandboxes auf dem Markt. Diese

„emulieren“ im Wesentlichen die Ausführung unbekannter Dateien auf einer

virtuellen Maschine im Netzwerk und überwachen das Dateiverhalten während der

Ausführung in einer „geschützten“ Umgebung. Zwar können solche Lösungen die

Erkennungsraten bei neuen Bedrohungen erhöhen, sind jedoch alles andere als 100

prozentig effektiv.

Angreifer haben schnell erkannt, dass sie die Sandbox-Umgebung mit ihren

derzeitigen Packtechniken zwar nicht umgehen können, sie jedoch lediglich

die Umgebung finden müssen. Durch Beobachten bestimmter Eigenschaften

wie begrenzte Emulationszeit, mangelnde Benutzeridentifikation und nur ein

spezifisches Betriebssystemimage ist dies leicht möglich. Nach erfolgreicher

Identifizierung der Umgebung stellen die Angreifer sicher, dass ihr Schadcode nicht

in der emulierten Umgebung ausgeführt, als unbedenklich gekennzeichnet wird

und seinen Weg zum Endpunkt fortsetzt. Er wird erst dort ausgeführt, wo das

Endpunkt-Antivirenprogramm wenig gegen ihn ausrichten kann.

Vor dem Hintergrund der neuen Bedrohungslandschaft ist ein neues Modell

erforderlich, das einen innovativen Ansatz verfolgt.

AUSFÜHRBARE DATEIEN

Malware, Trojaner, Würmer, Backdoors,

Payload-basiert

DATEILOS

Auf den Arbeitsspeicher

beschränkte Malware Keine

festplattenbasierten Indikatoren

DOKUMENTE

Exploits in Office-Dokumenten, Adobe,

Makros Spearphishing- E-Mails

BROWSER

Drive-by-Downloads, Flash, Java, JavaScript,

vbs, iframe/html5, Plug-Ins

SKRIPTS

PowerShell, WMI, PowerSploit, VBS

ANMELDEINFORMATIONEN

Auslesen von Anmeldeinformationen,

Mimikatz, Token

Angriffsvektoren

Live-/Insider-Bedrohungen

ExploitsMalware

Page 5: Endpunktschutz der nächsten GenerationSchwachstellenmanagement, Webfilter, Anti-Spam und vieles mehr. Doch trotz all der installierten Lösungen werden namhafte Unternehmen nach wie

5

©2016 SentinelOne. Alle Rechte vorbehalten.

ENDPUNKTSCHUTZ DER NÄCHSTEN GENERATION – KAUFBERATUNG

ENDPUNKTSCHUTZ DER NÄCHSTEN GENERATION

In den letzten Jahren hat sich eine neue Technologie etabliert, die Bedrohungen

am Endpunkt mit einem verhaltensbasierten Ansatz erkennen und abwehren soll.

Anstatt nach etwas Bekanntem oder nach dessen Varianten zu suchen, wie es

bei einer signaturbasierten Erkennung der Fall ist, analysiert der Endpunktschutz

der nächsten Generation das Systemverhalten, um verdächtige Aktivitäten zu

identifizieren. Endpoint Detection and Response (EDR) hält Ausschau nach

Aktivitäten und ermöglicht Administratoren, bei Vorfällen Maßnahmen zu ergreifen,

um zu verhindern, dass die Vorfälle sich im gesamten Unternehmen ausbreiten.

Endpunktschutz der nächsten Generation (Next-Generation Endpoint Protection

[NGEP]) geht noch einen Schritt weiter und ergreift automatische Maßnahmen, um

Angriffe abzuwehren und zu beseitigen.

Bis vor Kurzem haben Administratoren die Schutzfunktionen aufgrund von

Fehlalarmen, die mit der Meldung von ungewöhnlichem, jedoch unschädlichem

Verhalten verbundenen sind, nur zögerlich genutzt. Skype widersetzt sich

beispielsweise vielen Regeln „normaler“ Anwendungen, indem das Programm

zwischen Ports und Protokollen wechselt, ist aber dennoch eine seriöse Anwendung,

die oft geschäftlich genutzt wird.

Die NGEP muss in der Lage sein, die lokalen Systeme und die Umgebung zu

erlernen, damit unbedenkliche Verhaltensweisen nicht gemeldet werden.

Ein neuer Ansatz für Endpunkt-Sicherheit

ENDPUNKTSCHUTZ DER NÄCHSTEN GENERATION ALS ERSATZ FÜR ANTIVIRENPROGRAMME

Wenn Sie Endpunktsicherheitslösungen der nächsten Generation testen, denken

Sie vielleicht, dass es sich um noch ein weiteres Tool handelt, das installiert werden

muss und möglicherweise Ihren Endpunkt (und auch Ihr Budget) überlastet.

Wenn Sie zudem in einer regulierten Branche tätig sind, sind Sie ggf. verpflichtet,

Ihr Antivirenprogramm zu behalten und einen Endpunktschutz als zusätzliche

Schicht zum Schutz vor neuen und unbekannten Angriffen zu installieren. Viele

Anbieter von Endpunktsicherheit der nächsten Generation würden auch gar

nicht behaupten, dass sie Antivirenprogramme ersetzen können. Wenn Tests

und Zertifikate jedoch belegen, dass der Next-Generation-Anbieter die an

Antivirenprogramme gestellten Anforderungen erfüllt (und den Erkennungstest

besteht), können Sie einen Austausch Ihres Antivirenprogramms durch

Endpunktsicherheitsprodukte der nächsten Generation in Betracht ziehen.

Um die Schutzfunktionen bestehender, statikbasierter Endpunktschutz-

Technologien zu ersetzen, muss die NGEP für sich allein in der Lage sein,

Endpunkte in den unterschiedlichen Phasen des Angriffslebenszyklus sowohl vor

bereits bekannten als auch komplexen Bedrohungen zu schützen.

Page 6: Endpunktschutz der nächsten GenerationSchwachstellenmanagement, Webfilter, Anti-Spam und vieles mehr. Doch trotz all der installierten Lösungen werden namhafte Unternehmen nach wie

6

©2016 SentinelOne. Alle Rechte vorbehalten.

ENDPUNKTSCHUTZ DER NÄCHSTEN GENERATION – KAUFBERATUNG

Ihre Endpunktlösung der nächsten Generation (NGEP) sollte auf sechs Grundpfeilern

basieren, die zusammengenommen die meisten komplexen Angriffsmethoden in jeder

Phase ihres Lebenszyklus erkennen und abwehren können.

Sechs Dinge, die Ihr Endpunktschutz der nächsten Generation können muss

1Abwehr bekannter Angriffe

Wir sind oben darauf eingegangen, warum eine ausschließliche Überprüfung auf bekannte Bedrohungen nicht vor Varianten oder unbekannten Angriffen schützt. Wird diese jedoch mit zusätzlichen Sicherheitsschichten kombiniert, lassen sich bekannte Bedrohungen präventiv stoppen, bevor sie auf Endpunkten ausgeführt werden können. Anstatt sich auf die Sicherheitsdaten von nur einem Anbieter zu verlassen, sollten Sie sicherstellen, dass Ihre NGEP auf einen großen Bestand von Reputationsdiensten zurückgreift, um Bedrohungen und Schadquellen proaktiv zu blockieren. Stellen Sie sicher, dass der NGEP-Anbieter Daten aus der Cloud verwendet und Dateien für passive oder selektive Scans indiziert, damit die NGEP leichtgewichtig bleibt, anstatt ressourcenintensive Systemscans

durchzuführen.

2Dynamische Exploit-Erkennung

Hacker nutzen häufig Exploits, um gezielt Schwachstellen auf Code-Ebene auszunutzen, damit sie in Systeme eindringen und Malware ausführen können. Drive-by-Downloads werden häufig als Vektor zur Ausführung von Exploit-Angriffen genutzt. NGEP sollten über Anti-Exploit-Funktionen verfügen, um sowohl vor anwendungs- als auch arbeitsspeicherbasierten Angriffen schützen zu können. Dies sollte dadurch erreicht werden, dass die bei Exploit-Angriffen angewendeten Techniken erkannt werden – beispielsweise Heap Spraying, Stack Pivots, ROP-Angriffe und Arbeitsspeicher-Berechtigungsänderungen – nicht durch Methoden, die sich auf statische Maßnahmen wie Shellcode-Scans stützen. Dieser Ansatz erkennt unbekannte Angriffe zuverlässiger, da die Exploit-Techniken nicht so einfach verändert oder modifiziert werden können wie die in Malware verwendeten Shellcode-, Encoder-, Dropper und Payload-

Komponenten.

.

3Erkennung komplexer Malware

Ihre NGEP muss in der Lage sein, unbekannte Malware und gezielte Angriffe zu erkennen und zu blockieren – auch solche, die keine statischen Indikatoren einer Kompromittierung aufweisen. Hierzu sind dynamische Verhaltensanalysen erforderlich – die Echtzeit-Überwachung und Analyse von Anwendungs- und Prozessverhaltensweisen auf Grundlage einer Low-Level-Instrumentierung von Betriebssystemaktivitäten und -operationen, einschließlich Arbeitsspeicher, Festplatte, Registrierung, Netzwerk usw. Da viele Angriffe sich in Systemprozesse und legitime Anwendungen einklinken, um ihre Aktivitäten zu verbergen, sind Funktionen zur Überprüfung der Ausführung und Assemblierung des tatsächlichen Ausführungskontexts von zentraler Bedeutung. Am erfolgreichsten ist dieser Vorgang, wenn er auf dem Gerät stattfindet – unabhängig davon, ob das Gerät online oder offline ist (um z.B. auch vor USB-

Stick-Angriffen zu schützen).

4Abwehr

Bedrohungen zu erkennen, ist unerlässlich, aber mit einer reinen Erkennung bleiben viele Angriffe tage-, wochen- oder monatelang aktiv. Eine automatische und frühzeitige Abwehr muss daher ein wesentlicher Bestandteil der NGEP sein. Die Abwehroptionen sollten richtlinienbasiert und flexibel genug sein, um eine Vielzahl von Anwendungsfällen abzudecken, u. a. Verschieben einer Datei in die Quarantäne, Beenden eines bestimmten Prozesses, Trennen des infizierten Systems vom Netzwerk oder sogar ein komplettes Herunterfahren des Systems. Schnelle Abwehrmaßnahmen in der Anfangsphase des Angriffslebenszyklus minimieren Schäden und beschleunigen die

Wiederherstellung.

5Wiederherstellung

Während ihrer Ausführung erstellt, modifiziert oder löscht Malware häufig Systemdateien- und Registrierungs-einstellungen und ändert Konfigurationseinstel-lungen. Diese Änderungen oder hinterlassenen Überreste können zu einer Fehlfunktion oder Instabilität des Systems führen. NGEP muss in der Lage sein, einen Endpunkt in seinen vertrauenswürdigen Vor-Malware-Zustand zurückzuversetzen und gleichzeitig erfolgte Änderungen sowie erfolgreiche Wiederherstellungen

protokollieren.

6Forensik

Da keine Sicherheitstechnologie von sich behauptet, 100 prozentige wirksam zu sein, sind Echtzeit-Endpunkt-Forensik und -Einsicht ein Muss. Durch eine klare und frühzeitige Einsicht in schädliche Aktivitäten im gesamten Unternehmen haben Sie die Möglichkeit, die Tragweite eines Angriffs schnell zu beurteilen und angemessen zu reagieren. Hierzu sind ein übersichtlicher Echtzeit-Audit-Trail, aus dem die Geschehnisse auf dem betroffenen Endpunkt während eines Angriffs hervorgehen, sowie die Möglichkeit zur Suche nach Kompromittierungs-indikatoren

erforderlich.

Page 7: Endpunktschutz der nächsten GenerationSchwachstellenmanagement, Webfilter, Anti-Spam und vieles mehr. Doch trotz all der installierten Lösungen werden namhafte Unternehmen nach wie

7

©2016 SentinelOne. Alle Rechte vorbehalten.

ENDPUNKTSCHUTZ DER NÄCHSTEN GENERATION – KAUFBERATUNG

BEWERTUNGSFRAGEN

Nachdem Sie nun erfahren haben, worauf Sie bei einer NGEP-Lösung

achten sollten, müssen Sie die Anbieter in Ihrer engeren Auswahl einem

Bewertungsverfahren unterziehen. Fordern Sie eine Testversion vom Anbieter an

und stellen Sie sicher, dass es sich um eine Vollversion der Produktionssoftware

handelt, damit Sie sich einen Eindruck davon verschaffen können, welche Leistung

die Software in Ihrer Umgebung und in dem von Ihnen konzipierten Sicherheitstest

zeigt. Berücksichtigen Sie bei Ihrer Bewertung die folgenden Punkte:

1. Welche Betriebssysteme und gängigen Betriebssystemversionen werden für

Endpunkte (einschließlich mobiler Geräte, sofern unterstützt) unterstützt?

Welche Leistungsanforderungen (CPU, Arbeitsspeicher, Speicher) gelten für

diese jeweils?

2. Mit welchen technischen Methoden erkennt das Produkt Angriffe von den

einzelnen Vektoren – einschließlich Malware, Exploits und Live-/Insider-

Bedrohungen?

3. Wie häufig werden Updates zur Verfügung gestellt? Werden Updates per Push

oder Pull auf den Endpunkt übertragen? Ist für die Updates ein Eingreifen des

Benutzers erforderlich (z.B. Neustart)?

4. Kann das Produkt Bedrohungen abwehren, wenn der Endpunkt offline vom

Netzwerk ist?

5. Wie skalierbar ist das Produkt? Wie viele Clients können von jeder

Verwaltungskonsole unterstützt werden?

6. Handelt es sich bei dem Verwaltungsserver um einen cloudbasierten oder

lokalen Server?

7. Was wird getan, um Fehlalarme zu vermeiden und unbedenkliches

Systemverhalten zu erlernen? Wie ist es um die derzeitige Fehlalarm-Rate

bestellt?

Bewertung von Anbietern für Endpunktschutz der nächsten Generation

8. Ist eine Integration mit SIEM-Systemen zum Vorfallmanagement möglich?

9. Werden Präventionsmaßnahmen zum Schutz vor Bedrohungen in Echtzeit

getroffen?

10. In welchem Umfang bietet der Anbieter des Endpunktschutzes Support-

Leistungen auf Vertragsbasis an? Sind Software-Updates und

-Upgrades in der Lizenzgebühr inbegriffen?

LIZENZEN UND PREISE

Endpunktschutz-Produkte werden meistens als Lizenzen pro Benutzer oder pro

Endpunkt mit Laufzeiten über 1, 2 oder 3 Jahre erworben. Anbieter gewähren für

größere Umgebungen normalerweise Mengenrabatte. Die Lizenzkosten variieren,

betragen jedoch meist 30 USD bis 70 USD pro Endpunkt-Lizenz und Jahr, je nach

Anbieter und Anzahl der erworbenen Lizenzen. Die Kosten können irreführend

sein, da manche Endpunktschutz-Produkte einen beschränkten Funktionsumfang

bieten und daher die Installation weiterer Produkte erfordern. Wägen Sie die

Kosten in Hinblick auf die Funktionalität und die Anzahl der Produkte ab, die Sie

installieren müssen, um eine umfassende Endpunktsicherheit zu erhalten. Müssen

Sie beispielsweise separate Produkte erwerben, um die unten aufgeführten

Funktionen zu erhalten, oder sind all diese in der Endpunktschutz-Plattform der

nächsten Generation enthalten? Berechnen Sie die tatsächlichen Kosten, bevor Sie

eine Entscheidung treffen.

AntiVirus 25 USDHostbasiertes IPS (HIPS) 29 USDEndpunkt-Forensik/EDR 30 USDApplication Whitelisting 55 USDAnti-Exploit/ATP 24 USD

Endpunkt-Suche 30 USD

Gesamt 193 USD

Endpunktschutz der nächsten Generation 65 USD

Page 8: Endpunktschutz der nächsten GenerationSchwachstellenmanagement, Webfilter, Anti-Spam und vieles mehr. Doch trotz all der installierten Lösungen werden namhafte Unternehmen nach wie

8

©2016 SentinelOne. Alle Rechte vorbehalten.

ENDPUNKTSCHUTZ DER NÄCHSTEN GENERATION – KAUFBERATUNG

FIRMENGESCHICHTE

SentinelOne wurde von einem Elite-Team aus Cyber Security Engineers und

Verteidigungsexperten gegründet, die sich zusammengeschlossen haben, um

Endpunktschutz neu zu erfinden. Die Gründer von SentinelOne verfügen über

Jahrzehnte kollektiver Erfahrung und haben ihr Fachwissen im Rahmen ihrer

Tätigkeit für Intel, McAfee, Checkpoint, IBM und Eliteeinheiten der Israelischen

Verteidigungsstreitkräfte geschärft. Sie taten sich 2013 zusammen, um eine neue

Sicherheitsarchitektur zu entwickeln. Diese sollte in der Lage sein, komplexe

Bedrohungen von heute zu bezwingen, die ihren Ursprung in der organisierten

Kriminalität und nationalstaatlicher Malware haben.

SENTINELONE ENDPOINT PROTECTION PLATFORM

Die SentinelOne Endpoint Protection Platform ist eine All-in-One-Endpunkt-

Sicherheitslösung, die vor bekannten und unbekannten Angriffen schützt, indem

sie schädliche Verhaltensweisen bei Systemgeschwindigkeit identifiziert und

abwehrt. Sie überwacht jeden Prozess und Thread auf dem System engmaschig

bis auf Kernel-Ebene. Eine Ansicht systemweiter Operationen (Systemaufrufe,

Netzwerkfunktionen, E/A, Registrierung usw.) und Verlaufsinformationen verschafft

eine zentrale Übersicht über den Gesamtkontext, in der zwischen unbedenklichen

und schädlichen Verhaltensweisen unterschieden wird. Sobald ein schädliches

Muster identifiziert wird, werden eine Reihe von Reaktionen unmittelbar ausgelöst,

die den Angriff im Keim ersticken. Zu diesen Reaktionen zählen:

Abwehr – Einfach konfigurierbare Richtlinien beenden den Prozess, verschieben

schädliche Binärprogramme und alle zugehörigen Überreste in die Quarantäne

oder löschen diese und entfernen den Endpunkt vom Netzwerk.

Immunisierung – Sobald ein Angriff abgewehrt wurde, werden die Einzelheiten

sofort an die anderen Endpunkte im Netzwerk übertragen, sodass Systeme, die

ggf. Teil eines koordinierten Angriffs sind, immunisiert werden.

Warum SentinelOne?

Wiederherstellung – Gelöschte oder modifizierte Dateien werden automatisch in

Ihren Vor-Angriffszustand zurückversetzt.

Forensik – Eine 360-Grad-Ansicht des Angriffs einschließlich Dateiinformationen,

Pfad, Systemname, IP, Domain usw. (verfügbar in SentinelOne oder über Ihr SIEM)

Darüber hinaus ist SentinelOne EPP eine leichtgewichtige Einzellösung, die

durchschnittlich 1-2 % der CPU beansprucht. Endpunkte – egal ob Laptop, Desktop,

Mobilgerät oder Server – können also ungehindert arbeiten. Da SentinelOne

EPP auf die individuellen Bedürfnisse jedes einzelnen Systems eingeht, sind

keine Signatur-Updates erforderlich und Endpunkte sind immer geschützt –

unabhängig davon, ob sie sich im Netzwerk oder außerhalb des Netzwerks

befinden. SentinelOne EPP wird auf den gängigen Mobil-, Desktop-/Laptop- und

Serverbetriebssystemen unterstützt.

Page 9: Endpunktschutz der nächsten GenerationSchwachstellenmanagement, Webfilter, Anti-Spam und vieles mehr. Doch trotz all der installierten Lösungen werden namhafte Unternehmen nach wie

9

©2016 SentinelOne. Alle Rechte vorbehalten.

ENDPUNKTSCHUTZ DER NÄCHSTEN GENERATION – KAUFBERATUNG

KUNDEN

AV-TEST-ZERTIFIZIERUNG

Das führende, unabhängige Antivirus-Forschungsinstitut AV-TEST hat SentinelOne

EPP das Zertifikat „Approved Corporate Endpoint Protection“ sowohl für Windows

als auch für OS X verliehen und somit seine Wirksamkeit bei der Erkennung

komplexer Malware und Blockierung bekannter Bedrohungen bestätigt. Dank dieser

Bestätigung können Unternehmen ihre bestehenden unternehmensweiten Antivirus-

Suites durch SentinelOne EPP ersetzen und weiterhin Compliance-Anforderungen

wie PCI DSS genügen. SentinelOne EPP hat diese Zertifizierung als einziger Anbieter

von Endpunktschutz der nächsten Generation für beide Plattformen erhalten.

Nähere Informationen über SentinelOne finden Sie unter:

www.sentinelone.com.

AUSZEICHNUNGEN UND ZERTIFIZIERUNGEN