Cyber-Angriffe am Endpoint
verhindern und abwehren

Heutige Cyber-Angriffe sind hochentwickelt: Sie setzen sich aus einer Vielzahl von einzelnen Schritten zusammen. Ziel eines Angriffs sind meist Ihre Server mit Ihren Daten. Stellen Sie Ihre Server und Clients in den Mittelpunkt Ihrer Verteidigungsstrategie! Damit verhindern Sie erfolgreiche Angriffe, verringern Schäden deutlich und ermöglichen eine wirkungsvolle Gegenreaktion.

Wie funktionieren Cyber-Angriffe heute 

Die meisten¬†Cyber-Angreifer sind gut organisiert¬†(55%)¬†und¬†sind finanziell motiviert (86%), so liest man im¬†j√§hrlich erscheinenden Verizon¬†Data¬†Breach¬†Investigations Report (DBIR). ‚ÄěOrganisiert‚Äú bedeutet¬†nicht notwendigerweise Mafia-Strukturen, aber eben gut organisierte, arbeitsteilige Strukturen, die auch¬†Crimeware-Outsourcing,¬†Malware-Servicedesks und professionelle Money-Laundering-Netzwerke umfassen k√∂nnen.¬†

Ebenso sind die Angriffstechniken bei den hochentwickelten Angriffen entsprechend ausgereift. Zur Modellierung dieser Angriffe und zum Aufbau von angemessenen Verteidigungsstrategien haben sich Modelle wie die Cyber Kill Chain(R) von Lockheed Martin oder das MITRE ATT&CK Framework bewährt. Diese Frameworks brechen die Cyber-Angriffe in mehrere Schritte oder Phasen auf. Grob kann man unterscheiden zwischen:

Phase 1: Vorbereitung / Aufklärung:

Vor dem Angriff werden Informationen beschafft, welcher Angriffsvektor und welche Angriffstechnik beim identifizierten Opfer am vielversprechendsten ist: Welche Vulnerabilities können ausgenutzt werden? Gibt es geleakte Passwörter? Wie erfolgversprechend sind Social Media Methoden und Phishing? 

Phase 2: Angriff und Ausbreitung

Mit¬†dem optimalen¬†Angriffsvektor wird das Netzwerk des Opfers angegriffen und initial infiltriert¬†‚Ästidealerweise¬†ohne bemerkt zu werden.¬†Von diesem Br√ľckenkopf aus¬†lassen sich nun¬†Informationen zum Netzwerk des Opfers¬†sammeln: Wo sind die kritischen Systeme, die wichtigen Daten,¬†hochprivilegierte Accounts und Services? Schritt f√ľr Schritt versucht sich der Angreifer, diesen Systemen zu n√§hern bzw. der Daten und Passw√∂rter habhaft zu werden. Diese Phasen¬†werden ‚Äěreconnaissance‚Äú und ‚Äělateral¬†movement‚Äú¬†genannt.¬†Sie k√∂nnen Tage, Wochen, Monate, ja sogar Jahre andauern (siehe Kasten ‚ÄěVerweildauer von Angreifern‚Äú).¬†

Phase 3: Missions-Abschluss

Die Aktionen der letzten Phase des Angriffs hängen direkt mit dem Ziel des Angreifers zusammen. Die Ziele können sich auch verändern, bspw. wenn ein Ziel erreicht wurde: 

  • Verschl√ľsseln von m√∂glichst vielen kritischen Servern und Clients mit L√∂segeld-Forderung (= Ransomware-Attacke)¬†
  • Stehlen von Daten¬†zur Industrie-Spionage oder zum Weiterverkauf im¬†Darknet¬†
  • Stehlen von Daten¬†mit Androhung der Ver√∂ffentlichung¬†zur Erpressung des Opfers¬†
  • Ausnutzen von Rechenpower f√ľr Bitcoin-Mining¬†
  • und viele mehr¬†
  • Klappt Phase 3 aus Angreifersicht gut, werden gerne weitere Missionen hinzugef√ľgt.

Warum Antivirus nicht mehr ausreicht 

Die Funktionsweise von Antivirus-Programmen ist einfach: Bekannte b√∂sartige Programme kommen per Fingerabdruck in einer Verbrecherkartei¬†(= Signaturdatenbank)¬†‚Ästdamit kann schnell zwischen Gut und B√∂se unterschieden werden. Leider ist dieser Ansatz seit vielen Jahren nicht mehr¬†wirksam, eben weil sich die Angreifer¬†weiterentwickelt und¬†viel besser¬†organisiert¬†haben:¬†¬†

  • Der¬†Umfang der¬†Signaturdatenbank¬†so gro√ü, dass¬†der Umgang mit den¬†Signaturen¬†eine Herausforderung¬†in Transport, Speicherung und Verarbeitung¬†darstellt.¬†
  • Die Menge der neuen Malware-Signaturen¬†und die¬†Notwendigkeit m√∂glichst¬†h√§ufig zu aktualisieren gehen massiv¬†zu Lasten der¬†Netzwerk-Performance¬†und der Rechenleistung auf dem Client.¬†
  • F√ľr Angreifer ist es kinderleicht, neue Malware zu generieren, f√ľr die kein Fingerabdruck mehr passt. Sie ist damit kein bekannter Verbrecher mehr!¬†
  • Es gibt¬†eine stark wachsende Zahl von¬†Angriffen, die v√∂llig ohne Malware und Dateien auskommen, sogenannte ‚ÄěFileless¬†Attacks‚Äú.¬†

Von den Malware-Varianten, die unser Partner FireEye dieses Jahr beobachtet hat, waren¬†41 Prozent bisher nicht bekannt. Das bedeutet, dass Malware-Entwickler nicht nur auf Updates bestehender Malware vertrauen, sondern auch neuen Code entwickeln ‚Äď vermutlich, um bekannte Erkennungstechnologien zu umgehen.¬†

Warum moderne Endpoint Protection alleine nicht sicher ist 

Moderne Endpoint Protection (EPP) verlässt sich mehr auf reinen Signatur-Abgleich. Stattdessen werden weitere Methoden eingesetzt, beispielsweise: 

  • Erkennen und Verhindern von¬†Exploits¬†
  • Erkennen und Verhindern von anormalem¬†und verd√§chtigem¬†Verhalten von Prozessen auf dem Endpoint¬†
  • Einsatz von¬†Machine¬†Learning und K√ľnstlicher Intelligenz bei der Erkennung von Malware¬†bevor sie gestartet wird¬†
  • Sandboxing¬†‚Äď Ausf√ľhren von verd√§chtigen Programmen in einer gesch√ľtzten Umgebung¬†

Die Wirksamkeit dieser Methoden¬†ist von Hersteller zu Hersteller recht unterschiedlich.¬†Eine hohe G√ľte bei der Pr√§vention von Cyber-Angriffen verringert¬†wirksam¬†Sch√§den und auch¬†die Aufw√§nde¬†bei der Abwehr von¬†Angriffen, die nicht verhindert werden konnten.¬†H√∂here Investitionen k√∂nnen¬†sich hier¬†also¬†schnell amortisieren:¬†Durch¬†eine geringere¬†False-Positive-Rate aber auch durch eine h√∂here Quote an verhinderten Angriffen.¬†¬†

F√ľr alle Security-Tools gilt¬†jedoch¬†ebenso: 100%¬†Sicherheit durch¬†Pr√§vention ist nie m√∂glich.¬†Analysten und¬†CyberSecurity¬†Best¬†Practices¬†und Frameworks¬†weisen¬†daher nachdr√ľcklich¬†darauf hin, dass¬†neben vorbereitenden und vermeidenden Aktivit√§ten¬†auch die F√§higkeiten in der¬†Erkennung und Analyse erfolgreicher Angriffe, sowie¬†der Reaktion¬†darauf notwendig sind, siehe bspw.¬†die¬†Funktionen ‚ÄěDetect‚Äú, ‚ÄěRespond‚Äú und ‚ÄěRecover‚Äú im¬†NIST Cyber Security Framework.¬†

Diese Grafik¬≥ zeigt, wie lange Angreifer in den IT-Systemen der Opfer unterwegs sind. W√§hrend die durchschnittliche ‚ÄěVerweildauer‚Äú von Cyber-Angreifern von 177 (2018) auf 54 (2019) Tage gesunken ist, sind 2019 noch immer mehr als 40% der Angreifer l√§nger als 90 Tage unerkannt!

Best Practice: Prävention, Detektion, Reaktion 

Als Best Practice im Umgang mit Cyber-Angriffen hat sich eine Kombination aus Prävention, Erkennung und Reaktionsfähigkeit bewährt.  

Ungepatchte Schwachstellen konterkarieren IT-Security-Tools 

Fast 60% aller Daten-Breaches der letzten beiden Jahre lassen sich auf fehlende Betriebssystempatches oder veraltete Versionsst√§nde von Anwendungssoftware zur√ľckf√ľhren. Oft sind ungepatchte IT-Security-Systeme selbst ein Sicherheitsrisiko!

Mehr als 12,174 Schwachstellen (common¬†vulnerabilities¬†and¬†exposures¬†- CVEs) wurden allein im letzten Jahr¬†dokumentiert. Die daraus abgeleiteten Aufw√§nde f√ľr das Patch- und¬†Vulnerability-Management √ľbersteigen oftmals die M√∂glichkeiten von Unternehmen.¬†

Abhilfe schaffen geeignete Client-Management-Systeme, in der Lage sind ihre  

  • IT-Assets¬†und Software¬†zu¬†inventarisieren¬†
  • Software-Pakete zu managen¬†und unerlaubte Software zu identifizieren¬†
  • Betriebssysteme¬†aktuell zu halten¬†
  • Patches und Updates¬†automatisch, manuell oder regelbasiert¬†auszurollen.¬†

Leistungsfähige Management-Software in Verbindung mit kompetenten Lösungspartnern sind hier entscheidend, damit sich die Mehrwerte realisieren lassen: 

  • Ressourcen-Einsparung durch Automatisierung von manuellen T√§tigkeiten¬†
  • Schlie√üen von Sicherheitsl√ľcken durch¬†Transparenz und¬†schnellere Patch-Rollouts¬†
  • Transparenz √ľber IT-Assets und IT-Prozesse¬†

Die¬†baramundi Management Suite¬†der Augsburger baramundi AG¬†erh√∂ht¬†die¬†IT-Sicherheit, schafft Transparenz und √úbersicht¬†√ľber die¬†IT-Infrastruktur, standardisiert¬†IT-Prozesse, verringert die Fehlerquote und spart dadurch Kosten. Dank der hohen Benutzerfreundlichkeit und Automatisierung senken Administratoren damit merklich den Aufwand f√ľr Routinearbeiten und gewinnen wertvolle Zeit und Ressourcen f√ľr strategische Projekte.¬†

 

Zur Reduktion der Angriffsfläche an Clients und Servern eignen sich insbesondere die Module 

baramundi Inventory 

Welche Hardware besitzen Sie und welche Software l√§uft darauf, reichen die Lizenzen aus und hat vielleicht jemand unerlaubt Software installiert? Diese und noch mehr Fragen beantwortet Ihnen baramundi¬†Inventory, die umfassende Statuserfassung f√ľr Ihre IT-Umgebung.¬†¬†

baramundi Network Devices 

Sie ben√∂tigen einen vollst√§ndigen √úberblick √ľber die IT-Architektur Ihres Unternehmensnetzwerks? baramundi Network Devices scannt das Netzwerk und erfasst Netzwerkger√§te wie Router, Switches und Drucker, die SNMP unterst√ľtzen.¬†Das Ergebnis wird¬†√ľbersichtlich als ‚ÄěIT-Landkarte‚Äú dargestellt.¬†¬†

baramundi Deploy 

Mit Hilfe von baramundi Deploy verteilen Sie nahezu jede Software automatisch und zuverl√§ssig ‚Äď sogar Applikationen, bei denen der Hersteller diese M√∂glichkeit gar nicht vorsieht. Dazu stehen Ihnen vielf√§ltige Methoden und intelligente Assistenten zur Verf√ľgung.¬†

baramundi Managed Software 

Mit diesem Modul¬†wissen¬†Sie¬†immer genau, welche Updates und Patches f√ľr Ihre Standardsoftware bereitstehen.¬†Baramundi¬†√ľberwacht¬†und √ľberpr√ľft¬†f√ľr Sie Aktualisierungen vieler Standardprodukte und stellen Ihnen¬†verteilfertige¬†Updates und Patches zur Verf√ľgung.¬†¬†

baramundi Vulnerability Scanner 

Scannen Sie PCs und Server automatisiert auf Schwachstellen ‚Äď mit baramundi Vulnerability Scanner. So stellen Sie sicher, dass die Einhaltung von Regeln auf allen Endpoints durchgesetzt und somit ein hohes Sicherheitsniveau vorhanden ist.¬†¬†

baramundi Patch Management 

Aktuelle Microsoft-Patches entdecken und ganz nach Ihren Vorgaben installieren? Das √ľbernimmt zuverl√§ssig das baramundi Patch Management¬†‚Äď anwenderfreundlich und flexibel nach Ihren Rolloutvorgaben.¬†

Endpoint-Protection und Endpoint Detection and Response auf Augenhöhe der Angreifer 

Wie oben bereits erl√§utert, m√ľssen moderne Endpoint¬†Protection¬†Systeme (EPP)¬†mit der Situation umgehen k√∂nnen, dass¬†der Gro√üteil und vor allem der wirklich gef√§hrliche Anteil der Angriffe mittels neuer Angriffsvektoren, unbekannter Malware und¬†m√∂glicherweise noch unbekannten Schwachstellen operiert.¬†

Angreifer verwenden in den verschiedenen Phasen Ihres Angriffs verschiedene Methoden, die von Hacking, √ľber Malware bis zu¬†Social Engineering und physischem Zugriff reichen. Dem¬†verizon¬†Data¬†Breach¬†Investigations Report 2020 kann man bspw. entnehmen, dass¬†Hacking, Social Engineering und Konfigurationsfehler in der ersten Phase eines Angriffs die wichtigste Rolle spielen. Schlie√ülich muss zun√§chst¬†ein Client oder ein Server als Br√ľckenkopf infiltriert werden. In der mittleren und abschlie√üenden Phase¬†des Cyber-Angriffs spielen Hacking und Malware die¬†wichtigste Vorgehensweise dar.¬†Angreifer versuchen in diesen Angriffsphasen¬†Schl√ľssel-Systeme zu kompromittieren, um dort ‚Äď je nach Ziel ‚Äď Daten zu¬†exfiltrieren, Daten zu modifizieren, Rechenleistung zu missbrauchen, etc.¬†

Moderne Endpoint¬†Protection¬†/ Endpoint Detection & Response¬†(EDR oder neuer XDR f√ľr¬†extended¬†EDR)¬†Systeme m√ľssen daher in der Lage sein,¬†¬†

  • bekannte Malware und¬†Exploits¬†zu erkennen und zu neutralisieren¬†
  • unbekannte Malware und¬†Exploits¬†zu erkennen und zu neutralisieren¬†
  • die Unternehmensinfrastruktur auf¬†neue¬†Indicators¬†of¬†Compromise¬†oder andere Hinweise auf Angriffe¬†effizient zu durchsuchen¬†
  • Hintergrundinformationen (Angreifergruppen, -motivation, -vorgehensweisen)¬†bereitstellen, um eine effiziente Verteidigung¬†zu erm√∂glichen¬†
  • kompromittierte Endpunkte¬†schnell abzuschotten und¬†Lateral Movement zu verhindern.¬†

Eine bew√§hrte und vielf√§ltig ausgezeichnete L√∂sung hierf√ľr stellt¬†FireEye Endpoint Security¬†dar. Die L√∂sung¬†sch√ľtzt¬†Clients und Sever¬†vor komplexer Malware und Zero-Day-Exploits¬†durch¬†¬†mehrschichtigen Schutz¬†auf Basis von¬†signatur- und verhaltensbasierten¬†Engines und mit¬†Threat-Intelligence-basierten¬†Gefahrenindikatoren. Dar√ľber¬†ist mit¬†MalwareGuard¬†eine auf maschinellem Lernen basierende Engine¬†enthalten, in deren Entwicklung die¬†weltweit f√ľhrenden¬†Erfahrungen der Incident-Response-Experten von FireEye¬†Mandiant kontinuierlich einflie√üt.¬†So sind mehr als¬†14 Jahre¬†Cyber-Threat-Research, 200.000 Stunden forensischer Untersuchungen und Daten aus 16 Millionen Sensoren¬†eingeflossen und¬†mit den neuesten¬†Data-Analytics-Erkenntnissen¬†aufbereitet worden.¬†¬†

Dank dieser weltweit f√ľhrenden Incident Response Expertise und der Threat Intelligence Researcher ist¬†FireEye¬†in der Lage,¬†die eigenen¬†Sicherheitsl√∂sungen¬†kontinuierlich¬†mit¬†exklusivem Expertenwissen aus vergangenen und aktuellen¬†Incident¬≠Response¬≠Eins√§tzen, sowie aus Threat-Intelligence-Erkenntnissen zu kombinieren ‚Äď zu Ihrem Schutz

. 

Ressourcenschonender Agent mit mehreren Engines 

Minimiert den Konfigurationsaufwand und optimiert die Bedrohungserkennung und ‚ÄĎabwehr¬†mit vier¬†Engines¬†in einem einzigen Agenten.¬†

Advanced Endpoint Detection and Response 

Vereint Analyse und Abwehr in einem einheitlichen Workflow und erlaubt maßgeschneiderte Reaktionen mit integrierter Echtzeit-Threat-Intelligence. 

Endpunktschutz 

Bietet integrierten Malware-Schutz (einschlie√ülich AV), in Kombination mit¬†Threat¬†Intelligence¬†und Funktionen zur Eind√§mmung und Abwehr von Angriffen sowie f√ľr Verhaltensanalysen und die √úberwachung von Endpunkten¬†

Triage Viewer und Audit Viewer 

Unterst√ľtzt die umfassende Untersuchung und Analyse auftretender¬†Incidents¬†mit¬†detailliertem¬†Zugriff auf Endpunkt- und Systemdetails f√ľr forensische Pr√ľfungen¬†und¬†Triage-Unterst√ľtzung.¬†

Enterprise-Scanfunktionen 

Unterst√ľtzt die schnelle Aufdeckung und Analyse verd√§chtiger Aktivit√§ten,¬†m√∂glicher Bedrohungen, verd√§chtiger Prozesse¬†und unterst√ľtzt viele weitere Anwendungsf√§lle.¬†

Übersichtliche Oberfläche & Erweiterbarkeit 

Erlaubt die schnelle Erkennung von verdächtigen Aktivitäten und lässt Sie schneller reagieren. Der FireEye Market ermöglicht zudem modulare Erweiterungen. 

 

Integration der Tools in Security Incident Response Prozess 

Cyber-Angriffe lassen sich nicht allein mit Technologie l√∂sen. Neben den oben aufgef√ľhrten Bausteinen¬†ist es mindestens ebenso wichtig, die organisatorischen Rahmenbedingungen zu schaffen:¬†

Strategische Ausrichtung an kritischen Geschäftsprozessen und Daten erlaubt Priorisierung 

Welche Geschäftsprozesse sind besonders kritisch? Welcher Schaden entsteht bei einem Ausfall eines Geschäftsprozesses? Welcher Schaden bei Kompromittierung von Daten? Wie bilden sich die Geschäftsprozesse auf die IT-Landschaft ab? Welche Systeme / Daten sind besonders kritisch? Diese Fragestellungen erarbeiten wir mit unseren Kunden bspw. in unserem CyberSecurity Reifegrad-Check. Die Ergebnisse erlauben eine adäquate Priorisierung von Maßnahmen. 

Cyber-Notfallplanung macht Sie im Ernstfall handlungsfähig und vermindert den Schaden 

Neben technischen Vorkehrungen und der Priorisierung von Maßnahmen anhand der finanziellen Risiken bleibt eine der wichtigsten Hausaufgaben noch offen: Die Vorbereitung auf den Cyber-Ernstfall, der durch die obenstehenden Maßnahmen zwar unwahrscheinlicher wird, aber niemals ausgeschlossen werden kann und darf. 

Wie gehen Sie in Ihrem Unternehmen im Ernstfall mit einem Cyber-Angriff um? Welche Ma√ünahmen haben Priorit√§t: Beenden des Angriffs, Forensik, Business-Kontinuit√§t, Kommunikation? Welche Unternehmensprozesse m√ľssen schnellstm√∂glich wieder zur Verf√ľgung stehen: Produktion, Logistik, Finanzen? Wie k√∂nnen geeignete Experten kurzfristig hinzugezogen werden? Welche Kommunikationsstrategie ist die richtige?¬†

Erfahren Sie mehr √ľber Cyber-Notfall-Planung auf dieser Seite.

Nutzen Sie unsere Erfahrung aus 20 Jahren Cyber-Security-Beratung und erfahren Sie mehr √ľber die angesprochenen Themen
  • Cyber-Notfall-Planung
  • Perspektivenwechsel: Sch√ľtzen Sie Ihre Prozesse. Ihre Daten.
  • FireEye Endpoint Security: Schutz vor und Reaktion auf Cyber-Attacken
  • baramundi Management Suite: Managen Sie Ihre Endpoints und verringern Sie damit die Angriffsfl√§che
Treten Sie in Kontakt und f√ľhren Sie mit uns ein unverbindliches erstes Gespr√§ch. Wir freuen uns auf Ihre Herausforderungen!

FAQ

Ein Security Incident ist ein Ereignis, das die Integrit√§t, Vertraulichkeit oder Verf√ľgbarkeit eines Informationsgutes beeintr√§chtigt. Das kann durch einen Cyber-Angriff, durch eine Fehlkonfiguration, eine Schwachstelle oder auch durch physischen Datenverlust verursacht werden. Ein Breach ist ein Security Incident, der zu einer best√§tigten Offenlegung von vertraulichen Daten gegen√ľber einer nicht autorisierten Partei f√ľhrt. Die Daten sind beim Breach tats√§chlich und nicht nur potenziell in die falschen H√§nde geraten.
Ein Indicator of Compromise (kurz: IoC) ist ein charakteristisches Merkmal, das auf die Kompromittierung eines IT-Systems abzielt. Es kann sich dabei um Signaturen (Hash-Werte) von Dateien, Prozessen oder Daten handeln aber auch um typische Verhaltensmuster oder Vorgehensweisen, sogenannte Tactics, Techniques and Procedures (TTPs). F√ľr IoCs gibt es strukturierte und standardisierte Beschreibungen, was IoC-Sharing und effiziente Auswertungen erm√∂glicht.
Hierbei handelt es sich um eine der kritischsten Phasen in der Reaktion auf Security Incidents. W√§hrend der Analyse des Security Incidents werden wichtige Informationen √ľber Angreifergruppen, Motivation der Angrefer und Angriffs-Techniken gesammelt, um eine geeignete Strategie bei der Eind√§mmung (= Containment) und Neutralisierung des Angriffs anzuwenden. Ziel ist, die betroffenen Systeme wiederherzustellen, die Sicherheit und Integrit√§t zu gew√§hrleisten und auch Beweismittelsicherung zu betreiben. Im Anschluss kann der normale Betrieb wieder aufgenommen werden.
Unter Malware versteht man Software (wie z. B. Viren, W√ľrmer usw.), die in IT-Systeme eindringen und dort St√∂rungen oder Sch√§den verursachen k√∂nnen. Verwandt zu Malware sind sogenannte ‚ÄěPotentially Unwanted Programs‚ÄĚ (PUPs), wie Spyware, Adware, etc.
Ein Exploit stellt eine systematische Möglichkeit dar, eine Schwachstelle (Vulnerability) von IT-Systemen oder Applikationen auszunutzen, um dort einzudringen, sich erweiterte Rechte anzueignen oder andere unautorisierte Aktionen auszulösen.
CVE, kurz f√ľr Common Vulnerabilities and Exposures (h√§ufige Schwachstellen und Risiken), ist eine Liste mit √∂ffentlichen Sicherheitsschwachstellen in Computersystemen. Mit CVE ist in der Regel die CVE-Nummer gemeint, die einer bestimmten Schwachstelle zugewiesen ist. (Quelle)
Lateral Movement bezieht sich auf die Techniken, die Cyber-Angreifer verwenden, um sich nach und nach durch ein Netzwerk zu bewegen, w√§hrend sie nach den Schl√ľsseldaten und -systemen suchen, die letztlich das Ziel ihrer Angriffskampagnen darstellen.

Partner

BAGHUS GmbH


Die BAGHUS GmbH ist seit √ľber 18 Jahren f√ľr namhafte Kunden als Full-Service-Dienstleister der Garant f√ľr zukunftssichere und skalierbare IT-Konzepte, fachgerechte Installation und st√∂rungsfreien Betrieb extrem leistungsf√§higer und hochsicherer IT-Strukturen. Als strategischer Partner der CyberSecurity manufaktur GmbH und erfahrener L√∂sungspartner von FireEye sowie Baramundi gew√§hrleistet die BAGHUS GmbH eine reibungslose Implementierung und den sicheren Betrieb von IT-L√∂sungen und IT-Infrastrukturen.

√úber BAGHUS GmbH: https://www.baghus.de/
baramundi


Die baramundi Management Suite ist ein starkes Tool, mit dem IT-Administratoren ganzheitliches Endpoint Management einfach umsetzen ‚Äď plattform√ľbergreifend, effizient und sicher. Machen auch Sie Komplexes einfach und gestalten der baramundi Management Suite die Zukunft Ihrer IT. Wie bereits mehr als 3.000 Kunden weltweit, die auf unsere Softwarel√∂sung vertrauen.

√úber baramundi: https://www.baramundi.com/
FireEye


FireEye Endpoint Security sch√ľtzt Clients und Sever vor komplexer Malware und Zero-Day-Exploits. Die L√∂sung bietet mehrschichtigen Schutz f√ľr Endpunkte, unter anderem durch signatur- und verhaltensbasierte Engines und mit Threat-Intelligence-basierten Gefahrenindikatoren. Dar√ľber ist mit MalwareGuard eine auf maschinellem Lernen basierende Engine enthalten, in deren Entwicklung die weltweit f√ľhrenden Erfahrungen der Incident-Response-Experten von FireEye Mandiant kontinuierlich einflie√üt.

Dank der weltweit f√ľhrenden Incident Response Expertise und der Threat Intelligence Researcher ist FireEye in der Lage, die eigenen Sicherheitsl√∂sungen kontinuierlich mit exklusivem Expertenwissen aus vergangenen und aktuellen Incident¬≠Response¬≠Eins√§tzen, sowie aus Threat-Intelligence-Erkenntnissen zu kombinieren ‚Äď zu Ihrem Schutz.

Mit Service-Angeboten wie ‚ÄěExpertise on Demand‚Äú oder ‚ÄěManaged Defense‚Äú, verst√§rken die FireEye-Experten Ihr Sicherheitsteam und sind im Notfall schnell online, per Telefon oder vor Ort f√ľr Sie da.

√úber FireEye: https://www.fireeye.de/