So schützen Symantec Endpoint Protection-Funktionen Computer

Die
Symantec Endpoint Protection
-Funktionen zum Schutz vor bekannten und unbekannten Bedrohungen nutzen eine mehrstufige Vorgehensweise. Dieser umfassende Ansatz schützt das Netzwerk vor, während und nach einem Angriff.
Symantec Endpoint Protection
reduziert Risiken mithilfe von Tools, die den Sicherheitsstatus vor einem Angriff erhöhen.
Damit alle Computer im Netzwerk vollständig geschützt werden, sollten alle Schutzmechanismen immer aktiviert sein.
Symantec Endpoint Protection
verfolgt einen holistischen Sicherheitsansatz, um die Umgebung über die gesamte Angriffskette hinweg zu schützen, die folgende Phasen umfasst: Eindringen, Infektion, Verseuchung und Ausschleusung, Behebung und Impfung.
Phase 1: Eindringen
Während der Eindringungsphase verschaffen sich Hacker mittels gezielter Angriffe (Social Engineering, Zero-Day-Sicherheitslücken, SQL-Einschleusung, gezielte Malware und weitere Methoden) Zugriff auf das Netzwerk des Unternehmens.
Symantec Endpoint Protection
schützt mithilfe der folgenden Funktionen vor Angriffen, bevor diese in einen Computer eindringen können:
Phase 2: Infektion
Bei gezielten Angriffen (Social Engineering, Zero-Day-Sicherheitslücken, SQL-Einschleusung, gezielte Malware und weitere Methoden) verschaffen sich Hacker Zugriff auf das Netzwerk des Unternehmens.
Symantec Endpoint Protection
nutzt die folgenden Funktionen zum Erkennen und Blockieren dieser Angriffe, bevor der Computer infiziert wird:
  • Memory Exploit Mitigation
    : Erkennt Malware.
  • Dateireputationsanalyse (Insight)
    : Auf Basis der künstlichen Intelligenz, die das Global Intelligence Network von Symantec nutzt. Bei dieser erweiterten Analyse werden Milliarden von zusammenhängenden Verbindungen zwischen Benutzern, Websites und Dateien identifiziert und vor rasch mutierender Malware geschützt. Durch die Analyse von wichtigen Attributen (z. B. der Quelle einer heruntergeladenen Datei ) kann Symantec genau feststellen, ob eine Datei in Ordnung oder gefährlich ist und ihr einen Reputationswert zuweisen, bevor sie auf dem Clientcomputer eingeht.
  • Advanced Machine Learning
    : Analysiert Billionen Beispiele ungefährlicher und gefährlicher Dateien im Global Intelligence Network. Advanced Machine Learning ist eine signaturlose Funktion, mit der neue Varianten von Malware vor der Ausführung blockiert werden.
  • Hochgeschwindigkeits-Emulation
    : Erkennt verborgene Malware, die gezielt Packer für verschiedene Formate verwendet. Ein Scanner führt jede Datei in Millisekunden auf einem schlanken virtuellen Computer aus, sodass Bedrohungen offengelegt werden. Dadurch werden Erkennungsquoten und Performance verbessert.
  • Datei-Virenschutz (Viren- und Spyware-Schutz)
    : Sucht mithilfe signaturbasierter Virenschutz- und Dateiheuristikmethoden auf einem System nach Malware und beseitigt sie und schützt so vor Viren, Würmern, Trojanern, Spyware, Bots und Rootkits.
  • Verhaltensüberwachung (SONAR)
    : Nutzt Machine Learning zum Schutz von Zero-Day-Angriffen; blockiert neue und unbekannte Bedrohungen durch Überwachen von nahezu 1.400 Dateiverhaltensweisen während der Ausführung in Echtzeit, um das Dateirisiko zu bestimmen.
Phase 3: Verseuchung und Ausschleusung
Unter Datenausschleusung versteht man die nicht autorisierte Übertragung von Daten aus dem Computer. Wenn Angreifer einen Computer kontrollieren, können sie geistiges Eigentum und andere vertrauliche Daten stehlen. Die Angreifer nutzen die erhaltene Information, um sie zu analysieren, weitere Exploits durchzuführen oder Betrug zu begehen.
  • Angriffsschutz/Firewall
    : Blockiert Bedrohungen, die sich im Netzwerk bewegen.
  • Verhaltensüberwachung
    : Hindert eine Infektion an der Verbreitung.
Phase 4: Problembehebung und Impfung
Symantec Endpoint Protection
enthält eine Konsole und einen Agent, mit deren Hilfe alle Betriebssysteme, Plattformen und Unternehmen jeder Größe geschützt werden.
  • Power Eraser
    : Ein aggressives Tool, das standortfern ausgelöst werden kann. Es kann hartnäckige, schwerwiegende Bedrohungen und Malware bekämpfen.
  • Hostintegrität
    : Stellt sicher, dass Endgeräte geschützt und konform sind und, indem sie Richtlinien erzwingen, nicht autorisierte Änderungen erkennen und eine Schadensbewertung durchführen. Weiterhin isoliert die Hostintegrität verwaltete Computer, die die Anforderungen nicht erfüllen.
  • Systemsperre
    : Lässt die Ausführung von genehmigten, als ungefährlich bekannten Anwendungen zu und blockiert nicht genehmigte, als gefährlich bekannte Anwendungen. In jedem Modus verwendet Systemsperre Prüfsumme- und Dateiablageparameter, um zu prüfen, ob eine Anwendung genehmigt oder nicht genehmigt ist. Systemsperre ist für Internetkioske nützlich, in denen Sie nur eine einzelne Anwendung ausführen möchten.
  • Sichere Web Gateway-Integration
    : Nutzt programmierbare Rest-APIs für die Integration mit Secure Web Gateway, um die Ausbreitung von Infektionen auf dem Clientcomputer rasch zu stoppen.
  • Integration der EDR-Konsole
    .
    Symantec Endpoint Protection
    ist in
    Symantec Endpoint Detection and Response
    integriert und so konzipiert, dass es durch die Priorisierung von Angriffen gezielte Angriffe und hartnäckige, schwerwiegende Bedrohungen rascher erkennt, darauf reagiert und sie blockiert. Die Funktion "EDR" (Endpoint Detection and Response) ist in
    Symantec Endpoint Protection
    integriert, sodass keine weiteren Agents bereitgestellt werden müssen.
Vor welchen Arten von Angriffen schützen die Funktionen von
Symantec Endpoint Protection
?
Folgende Tabelle zeigt, welche
Symantec Endpoint Protection
-Funktionen vor welchen Angriffstypen schützen.
Vor welchem Angriffstyp schützt welche
Symantec Endpoint Protection
-Funktion?
Angriff
Advanced Machine Learning
Heuristik
Intrusion Prevention
Netzwerkschutz
Richtliniensperre
Zero-Day
Social Engineering
Ransomware
Gezielter Angriff
Hartnäckige, schwerwiegend Bedrohung
Unbemerkter Download