Cyberkriminelle entwickeln sich immer weiter, können vorhandene Schutzmechanismen erfolgreich umgehen und jeden Bereich Ihres Betriebs erheblichen Risiken aussetzen. Endpoints, an denen alle Daten, Nutzer und Unternehmenssysteme zusammenlaufen, um Geschäftsprozesse in Gang zu setzen und am Laufen zu halten, sind besonders verwundbar. Um diese Endpoints zu schützen und zu verhindern, dass sie als Einfallstor in die Infrastruktur genutzt werden, sollten Ihre IT-Sicherheitsteams die vorhandenen Abwehrmechanismen verstärken. Um von der automatischen Bedrohungsabwehr bis hin zu schnellen und angemessenen Reaktion auf komplexe Vorfälle einen durchgängigen Endpoint-Schutzzyklus aufzubauen, benötigt man präventive Technologien, unterstützt von fortschrittlichen Abwehrfunktionen. Kaspersky Endpoint Detection and Response (EDR) bietet eine umfassende Übersicht über alle Endpoints im Unternehmensnetzwerk und ermöglicht dank fortschrittlicher Abwehrfunktionen die Automatisierung von Routineaufgaben. So können komplexe Bedrohungen erkannt, priorisiert, untersucht und neutralisiert werden.

Ein einzelner Agent als automatischer Schutz gegen gängige Bedrohungen sowie eine fortschrittliche Abwehr von komplexen Angriffen vereinfacht den Umgang mit Vorfällen und hält Instandhaltungskosten niedrig. Als integriertes Modul innerhalb der weltweit führenden Kaspersky Endpoint Security for Business-Suite ist Kaspersky-EDR schnell und leicht zu implementieren. Keine zusätzliche Belastung für Endpoints und keine zusätzlichen Kosten – nur die Gewissheit, dass Ihre Workstations und Server vollständig vor neu entwickelten Bedrohungen und zielgerichteten Angriffen geschützt sind.
Mit Kaspersky EDR werden erste Bedrohungsanzeichen schneller festgestellt, Telemetrie-Daten zuverlässig analysiert und EDR-Prozesse vollständig automatisiert. Dadurch verkürzen sich die Reaktionszeiten von einigen Stunden auf Minuten. Neben der Erkennung komplexer Bedrohungen über alle Endpoints hinweg gibt die Lösung einen kompletten Überblick über jeden einzelnen Vorfall, damit dieser untersucht und gesetzliche Vorschriften eingehalten werden können. Verlaufsdaten können auch dann noch eingesehen werden, wenn die betroffenen Endpoints nicht mehr zugänglich sind oder die Daten bei einem Angriff verschlüsselt wurden.

Anerkennung der Bedeutung von TTP-Analysen bei der Untersuchung von komplexen Vorfällen und die Rolle von MITRE ATT&CK im IT-Sicherheitsmarkt von heute:
– Kaspersky EDR hat an Testrunde 2 der MITRE APT29-Bewertung teilgenommen und konnte dank fortschrittlicher Erkennungstechniken, die in den kritischen Phasen moderner zielgerichteter Angriffe zur Anwendung kommen, überzeugen.
– Mit Daten aus der Wissensdatenbank von MITRE ATT&CK haben wir die Erkennungsfunktionen von Kaspersky EDR erweitert und weitreichende Analysen der vertrauenswürdigen dritten Parteien (TTPs) des Gegners mit aufgenommen.
Organisationen, die aufgrund einer Vielzahl von manuell ausgeführten Aufgaben und/oder noch unzureichender Technologien bei komplexen und APT-ähnlichen Bedrohungen Probleme mit der Gefahrenabwehr haben. Kaspersky EDR bietet eine vollständige Übersicht über die Sicherheitslandschaft sowie einen hohen Automatisierungsgrad bei der Erkennung und Abwehr, um IT-Sicherheitsexperten dabei zu unterstützen, komplexe Bedrohungen leicht und effizient abzuwehren.
Mit Kaspersky EDR lassen sich eine ständige Überwachung und Visualisierung jeder einzelnen Untersuchungsphase, ein schneller Datenzugriff, fortschrtittliche Bedrohungserkennung und effiziente Analysen bewerkstelligen. Der Untersuchungsvorgang wird durch eine rückwirkende Analyse sowie eindeutige Angriffsindikatoren mit ATT&CK-Mapping erweitert, so dass Taktiken und Techniken ebenso wie vorausschauendes Threat Hunting und Zugriff zum leistungsfähigen Threat Intelligence-Portal von Kaspersky möglich werden. Unsere Experten können die gesamte Abfolge von Angriffsaktivitäten nachvollziehen sowie hochentwickelte Angriffe aufdecken und angemessen – und vor allem schnell – abwehren.
Qualität und Geschwindigkeit der Vorfallsreaktion sind heutzutage häufig verwendete Leistungsindikatoren in den IT-Sicherheitsabteilungen. Durch die Zentralisierung des Vorfallsmanagements mit angeleiteter Untersuchung für sämtliche Endpoints in einem Unternehmensnetzwerk gewährleistet Kaspersky EDR einen nahtlosen Workflow. Die schnelle, präzise Eindämmung und die Bereinigung von Vorfällen in Umgebungen mit verteilten Infrastrukturen werden durch zentralisierte und automatisierte Maßnahmen unterstützt, die zur Optimierung von Arbeitsabläufen in Sicherheitsteams beitragen. Und das alles ohne teure zusätzliche Ressourcen und Ausfallzeiten und ohne Produktivitätsverlust.
Kaspersky EDR lässt sich in die Kaspersky Anti Targeted Attack Platform integrieren und kann diese um weitere Erkennungs- und Reaktionsfunktionen ergänzen. Im Zusammenspiel mit Kaspersky EDR wird die Kaspersky Anti Targeted Attack Platform zu einer umfassenden APT-Schutzlösung, die fortschrittliche Bedrohungserkennung und EDR-Funktionen auf Netzwerkebene vereint. IT-Sicherheitsexperten erhalten damit alle nötigen Tools, um hochentwickelte, mehrdimensionale Bedrohungen sowohl auf Endpoint- als auch auf Netzwerkebene zu erkennen. Dafür können Sie sich modernster Technologien bedienen, effektive Untersuchungen durchführen und schnelle, zentrale Gegenmaßnahmen ergreifen – alles über eine einzige Lösung.
Unsere Professional Services stehen jederzeit für Sie bereit. Mit 35 Niederlassungen in mehr als 200 Ländern weltweit bieten wir Ihnen das ganze Jahr über durchgängigen Support (24x7x365). Nutzen Sie unsere Premium Support-Pakete, oder verlassen Sie sich auf unsere Professional Services, wenn Sie sichergehen wollen, alle Vorteile Ihrer Kaspersky-Sicherheitslösung voll auszuschöpfen.
Kaspersky EDR ist eine spezialisierte und einheitliche Schutzlösung für Sicherheitsexperten und SOC-Teams, das Unternehmen bei folgenden Sicherheitsherausforderungen unterstützt:

Langsamere Erkennung und Reaktion, wodurch die Wahrscheinlichkeit erhöht wird, dass ein Angriff Schaden verursacht

Geringere Sicherheit aufgrund von Schwierigkeiten bei der Anwendung von Threat Intelligence auf das gesamte Netzwerk

Nicht genügend qualifizierte Mitarbeiter für die Durchführung manueller/semi-manueller Bedrohungsanalysen und Threat Hunting

Angriffe ohne Malware, wie z. B. Social Engineering und das Abgreifen von Anmeldedaten, bleiben herkömmlichen Sicherheitslösungen verborgen, die Bedrohungen nur anhand schädlicher Muster erkennen

Mangelnde Bedrohungsvisualisierung, fehlende Möglichkeiten zur Untersuchung

Störung des Betriebsablaufs durch zusammenhanglose und unstrukturierte Wiederherstellungs- und Überprüfungsprozesse
Sprechen Sie mit einem unserer Experten darüber, wie True Cybersecurity Ihre Sicherheitsstrategie ergänzen kann.
*Mit einem Sternchen markierte Dokumente und Videos sind auf Englisch.