CROWDSTRIKE FALCON® ENDPOINT PROTECTION ENTERPRISE

Diese branchenführende Lösung führt die Technologien zusammen, die für die erfolgreiche Abwehr von Angriffen erforderlich sind. Dazu gehören echter Virenschutz der nächsten Generation (NGAV), verwaltete Bedrohungssuche und automatisierte Bedrohungsanalysen. All dies wird über einen einzigen schlanken Agenten bereitgestellt.

DEMO ANSEHEN

Ausgezeichnet von Gartner Peer Insights
CrowdStrike als „Customers’ Choice“-Anbieter im Gartner Peer Insights 2021-Bericht für EPP ausgezeichnet. Weitere Informationen

Featured Image
ANGRIFFE STOPPEN
Verhindert und erkennt Angriffe auch jenseits von Malware
  • Hervorragende Abdeckung schützt vor allen Arten von Angriffen – von Malware bis zu äußerst raffinierten und verborgenen staatlich unterstützten Attacken
  • Vollständige EDR verhindert stilles Versagen durch die Erfassung von Rohereignissen für vollständige Transparenz
  • Intelligente Priorisierung und die leistungsstarke Incident Workbench ermöglichen beschleunigte Untersuchungen und schnelle Maßnahmen
  • Kontinuierliche Erfassung von Rohereignissen ermöglicht proaktive Bedrohungssuchen
  • Integration von Bedrohungsanalysen, automatisierte IOA-Behebung und leistungsstarke Echtzeit-Reaktionsmaßnahmen beschleunigen die Untersuchung sowie Problembehebung und liefern einen umfassenden Überblick über die Angriffe in Ihrer Umgebung
  • Verwaltete Bedrohungssuche rund um die Uhr deckt getarnte Angriffe zuverlässig auf
Featured Image
DER NEUE STANDARD BEI ENDGERÄTESCHUTZ
Intelligente EDR erkennt Angriffe automatisch, die Integration von Bedrohungsdaten erlaubt die Attribution
  • Falcon Endpoint Protection Enterprise bietet einen radikal neuen Ansatz für die Endgerätesicherheit und kombiniert in einem einzigen schlanken Agenten, der die CrowdStrike Security Cloud nutzt, die Technologie, Bedrohungsanalysen und Expertise, um Angriffe erfolgreich abzuwehren.
Featured Image
EINFACHERER ENDGERÄTESCHUTZ
Zehntausende Endgeräte
innerhalb weniger Stunden einsatzbereit
  • Wird innerhalb von Minuten bereitgestellt und ist sofort einsatzbereit
  • Benötigt nur wenige Ressourcen auf dem Endgerät
  • Intelligente EDR und proaktive Threat Hunter decken automatisch Angriffe auf
  • Integrierte Bedrohungsanalysen beschleunigen die Behebung von Zwischenfällen
  • Integrierte Falcon Fusion-Funktion koordiniert und automatisiert komplexe und repetitive Aufgaben – von Benachrichtigungen bis hin zu Reaktions-Workflows
  • Zusätzliche und neue Funktionen werden über die CrowdStrike Falcon®-Plattform bereitgestellt, ohne dass eine Implementierung notwendig ist
  • Automatische Aktualisierung bleibt auf dem gleichen Stand wie die SaaS-Bereitstellung
  • Anpassbar für jede Anforderung, jedes Wachstum und jeden Sicherheitsstatus
  • Einfacherer Betrieb mit dem Falcon-Agenten und der Konsole zur Verwaltung von Firewall-Funktionen und USB-Geräten
Featured Image
Umfassender Überblick mit CrowdScore
  • CrowdScore liefert eine leicht verständliche Kennzahl, mit der Sicherheitsverantwortliche das aktuelle Bedrohungsniveau des Unternehmens und seine Veränderung ermitteln können.
  • Mit CrowdScore können Sicherheitsverantwortliche schnelle Entscheidungen treffen und optimale Reaktionen koordinieren.

GESCHÄFTLICHE VORTEILE

  • Verbessert<br> die Sicherheitseffizienz
    Verbessert
    die Sicherheitseffizienz
  • Steigert<br> die Produktivität
    Steigert
    die Produktivität
  • Verringert<br> das Angriffsrisiko
    Verringert
    das Angriffsrisiko
  • Verkürzt<br> die Reaktionszeit
    Verkürzt
    die Reaktionszeit
Featured Image
KI-GESTÜTZTER NGAV
KI-basiertes Machine Learning und IOAs wehren Angriffe ab
  • Schützt vor bekannter und unbekannter Malware sowie malwarelosen und dateilosen Angriffen
  • Kombiniert die besten NGAV-Schutztechnologien wie Machine Learning, KI-gestützte Angriffsindikatoren (IOAs), Hochleistungs-Arbeitsspeicherscans und mehr
  • Wehrt Ransomware ab
  • Schließt für Legacy-Virenschutz typische Lücken
  • Schützt Endgeräte vollständig online und offline
  • Beseitigt bekannte Artefakte blockierter Schadaktivitäten
Featured Image
EDR
Intelligente EDR erkennt Angriffe automatisch, die Integration von Bedrohungsdaten erlaubt die Attribution
  • Kontinuierliche Aufzeichnung von Rohereignisdaten bietet hervorragende Transparenz
  • Vollständige Details zu Endgeräten ermöglichen proaktive und verwaltete Bedrohungssuchen sowie forensische Untersuchungen
  • Intelligente EDR kann Schad- und Angreiferaktivitäten automatisch erkennen und intelligent priorisieren, was die Informationsüberlastung durch Warnungen um mindestens 90 % verringert
  • Deckt den gesamten Angriff in der benutzerfreundlichen Incident Workbench auf, die mit Kontext und Daten von Bedrohungsanalysen angereichert wird
  • Ermöglicht starke Reaktionsmaßnahmen zur Eindämmung und Untersuchung kompromittierter Systeme, einschließlich sofortigem Remote-Zugriff auf Endgeräte für unmittelbare Aktionen
Featured Image
MANAGED THREAT HUNTING
Zusätzliche Überwachungs- und Analyseebene, der keine Bedrohung entgeht
Proaktive Bedrohungssuche rund um die Uhr, die False Negatives verhindert
Deckt wie keine andere Lösung die gefährlichsten Bedrohungen in Ihrer Umgebung auf und verhindert False Positives
Threat Hunter arbeiten mit Ihrem Sicherheitsteam zusammen, um Angriffe zu analysieren und weitergehende Empfehlungen zu geben
Featured Image
GERÄTEKONTROLLE
Detaillierter Überblick über die Nutzung von USB-Geräten
Verringert die Risiken im Zusammenhang mit USB-Geräten durch:
  • Detaillierte Richtliniendurchsetzung, gewährleistet Kontrolle über die in der Umgebung verwendeten USB-Geräte
  • Müheloser Überblick über die USB-Gerätenutzung, zeigt unter anderem, welche Dateien in den USB-Speicher kopiert werden
  • Informative Dashboards bieten automatisch detaillierte Informationen wie Klasse, Anbieter, Produkt, Seriennummer
Featured Image
FIREWALL-VERWALTUNG
Unkomplizierte Host-Firewall-Verwaltung
  • Einfache Erstellung, Durchsetzung und Pflege von Firewall-Regeln und Richtlinien
  • Einfacherer Betrieb dank des gleichen schlanken Falcon-Agenten, der Verwaltungskonsole sowie der cloudnativen Architektur
  • Automatische Identifizierung und Anzeige spezifischer Aktivitäten, potenzieller Bedrohungen und Netzwerkanomalien
Featured Image
INTEGRIERTE BEDROHUNGSANALYSEN
Vollständige Analyse der Bedrohungen in Ihrer Umgebung sowie der Behebungsmöglichkeiten
Malware-Untersuchungen und Analysen auf Abruf:
  • Kein Rätselraten oder Unsicherheiten bei der konsequenten Reaktion auf Bedrohungen
  • Automatische Ermittlung von Umfang und Auswirkungen von Bedrohungen in Ihrer Umgebung
  • Einfache Priorisierung von Reaktionsmaßnahmen dank Schweregradanalyse
  • Sofortige Empfehlung von Behebungsschritten und Behebung von Zwischenfällen mit umfangreichen Bedrohungsanalysen
  • Zeigt, ob Sie angegriffen werden, wer Sie angreift und wie Sie sich vorbereiten und vorgehen können

Featured Image
DIE STÄRKE DER CLOUD
Zehntausende Endgeräte innerhalb weniger Stunden einsatzbereit
Die cloudnative CrowdStrike-Plattform minimiert die Komplexität und vereinfacht Sicherheitsprozesse auf dem Endgerät, um die Betriebskosten zu senken
Geringere Kosten und Komplexität: Benötigt keine regelmäßigen Signaturaktualisierungen, lokalen Verwaltungsinfrastrukturen oder komplexen Integrationen.
Schutz durch Schwarmansatz: Sobald eine Bedrohung in einer einzigen Umgebung entdeckt wurde, sind alle Teilnehmer davor geschützt. Skaliert automatisch und passt sich an Wachstum und veränderte Anforderungen an.
Stellt die Endgeräteleistung wieder her: Installation und alltägliche Abläufe werden ohne Beeinträchtigung der Endgeräte durchgeführt – selbst bei Analysen, Suchen und Untersuchungen.
Funktioniert vom ersten Tag an: Lässt sich innerhalb von Minuten bereitstellen.

CrowdStrike im Vergleich

Sehen Sie selbst, wie die Endgeräte-Sicherheitsplattform von CrowdStrike im Vergleich zur Konkurrenz abschneidet.

Vergleichen