CROWDSTRIKE FALCON® ELITE ERWEITERTER ANGRIFFSSCHUTZ

Verbessern Sie Ihre Angriffsabwehr mit integriertem Endgeräte- und Identitätsschutz, erweiterter Transparenz und Bedrohungssuche durch Experten.

Vertrieb kontaktieren

Ausgezeichnet von Gartner Peer Insights
CrowdStrike als „Customers’ Choice“-Anbieter im Gartner Peer Insights 2021-Bericht für EPP ausgezeichnet. Weitere Informationen.

Featured Image
ECHTZEITSCHUTZ VOR IDENTITÄTSBASIERTEN ANGRIFFEN
Die branchenweit einzige umfassende Lösung, die Endgeräteschutz mit integrierter Identitätssicherheit kombiniert, um alle Angriffe abzuwehren
  • Verringerung der Angriffsfläche und äußerst präzise Erkennung identitätsbasierter Bedrohungen, was die MITRE ATT&CK®-Abdeckung vergrößert
  • Abwehr aktueller Angriffe wie Ransomware, die gestohlene Anmeldedaten missbrauchen, selbst wenn die Bedrohungsakteure auf ein ungeschütztes Endgerät zugreifen können
  • Erweiterung des MFA-Schutzes auf Legacy-Anwendungen und Protokolle, die häufig von Bedrohungsakteuren missbraucht werden
  • Mehr über Falcon Elite erfahren
Featured Image
ERSTKLASSIGE SICHERHEIT UND TRANSPARENZ
Einheitliche Dashboards bieten einen sofortigen Überblick über Ihre gesamte Endgeräte-Sicherheitslage – was geschieht, wer ist gefährdet, usw.
  • Falcon Elite ist die branchenweit einzige einheitliche Lösung für Endgerätesicherheit, die Virenschutz der nächsten Generation, EDR, verwaltete Bedrohungssuche, Echtzeit-Identitätsschutz, integrierte Bedrohungsanalysen und IT-Hygiene kombiniert.
Featured Image
VERBESSERTER ANGRIFFSSCHUTZ
Transparenz für Assets, Anwendungen und Benutzerkonten
Falcon Endpoint and Identity Protection Elite stoppt nicht nur Angriffe, sondern bietet noch weitere Vorteile:
  • Vorbereitung auf Angriffe dank eines Überblicks über gefährdete Bereiche – identifiziert ungeschützte und nicht autorisierte Systeme und kontrolliert, welche Anwendungen und Benutzerkonten in Ihrer Umgebung aktiv sind
  • Überprüft Ihre Bereitschaft mit Sicherheitsbewertungen, proaktiver Konfiguration und vierteljährlichen Briefings sowie Sicherheitsempfehlungen von CrowdStrike-Sicherheitsexperten
Featured Image
EINFACHHEIT, EFFIZIENZ UND VOLLSTÄNDIGKEIT
Zehntausende Endgeräte
innerhalb weniger Stunden einsatzbereit
  • Umfasst alle Komponenten für die Vorhersage, Prävention, Erkennung und Abwehr von Angriffen
  • Wird innerhalb von Minuten bereitgestellt und ist sofort einsatzbereit
  • Praktisch keine Beeinträchtigung von Endgeräten
  • Einfaches Upgrade von einer vorhandenen CrowdStrike-Lösung und Implementierung von Funktionen der CrowdStrike Falcon®-Plattform, ohne dass eine Bereitstellung erforderlich ist
  • Automatische Aktualisierung bleibt auf dem gleichen Stand wie die SaaS-Bereitstellung
  • Anpassbar für jede Anforderung, jedes Wachstum und jeden Sicherheitsstatus
  • Integrierte Falcon Fusion-Funktion koordiniert und automatisiert komplexe und repetitive Aufgaben – von Benachrichtigungen bis hin zu Reaktions-Workflows

GESCHÄFTLICHE VORTEILE

  • Senkt die Betriebskosten<br>
    Senkt die Betriebskosten
  • Senkt die Endgerätekosten<br>
    Senkt die Endgerätekosten
  • Minimiert Risiken<br>
    Minimiert Risiken
  • Verbessert die Endgeräteleistung
    Verbessert die Endgeräteleistung

ENTHALTENE MODULE

Featured Image
SCHUTZ VOR IDENTITÄTSBEDROHUNGEN
Äußerst genaue Erkennung und Echtzeit-Abwehr identitätsbasierter Angriffe
  • Bietet einen sofortigen Überblick über die komplexe hybride Identitätslandschaft
  • Automatische Klassifizierung aller Identitätstypen – Benutzerkonten und Service Accounts, lokal oder in der Cloud, regulärer oder privilegierter Benutzer
  • Erkennt verdächtige laterale Bewegungen und ungewöhnlichen Authentifizierungsverkehr in Echtzeit
  • Bietet umfangreiche Einblicke in identitätsbasierte Zwischenfälle und ermöglicht proaktives Threat Hunting identitätsbasierter Bedrohungen
  • Erlaubt die Durchsetzung risikobasierter bedingter Zugriffsrichtlinien, die zur Verhinderung von Identitätsangriffen in Echtzeit Sperrungen veranlassen oder MFA-Abfragen erzwingen
Featured Image
IT-HYGIENE
Detaillierte Transparenz für Anwendungen, Assets und Benutzerkonten
  • Identifiziert nicht autorisierte Computer sofort
  • Zeigt jederzeit das Wer und Was in Ihrem Netzwerk an
  • Findet ungeschützte Systeme
  • Zeigt, wo und wie Benutzerkonten (einschließlich privilegierter Konten) genutzt werden
  • Bietet einen Echtzeit- und Verlaufsüberblick über die Anwendungsnutzung in Ihrer Umgebung
Featured Image
KI-GESTÜTZTER NGAV
KI-basiertes Machine Learning und IOAs wehren Angriffe ab
  • Schützt vor bekannter und unbekannter Malware sowie malwarelosen und dateilosen Angriffen
  • Kombiniert die besten NGAV-Schutztechnologien wie Machine Learning, KI-gestützte Angriffsindikatoren (IOAs), Hochleistungs-Arbeitsspeicherscans und mehr
  • Wehrt Ransomware ab
  • Schließt für Legacy-Virenschutz typische Lücken
  • Schützt Endgeräte vollständig online und offline
  • Beseitigt bekannte Artefakte blockierter Schadaktivitäten
Featured Image
EDR
Intelligente EDR erkennt Angriffe automatisch, die Integration von Bedrohungsdaten erlaubt die Attribution
  • Kontinuierliche Aufzeichnung von Rohereignisdaten bietet hervorragende Transparenz
  • Vollständige Details zu Endgeräten ermöglichen proaktive und verwaltete Bedrohungssuchen sowie forensische Untersuchungen
  • Intelligente EDR kann Schad- und Angreiferaktivitäten automatisch erkennen und intelligent priorisieren, was die Informationsüberlastung durch Warnungen um mindestens 90 % verringert
  • Deckt den gesamten Angriff in der benutzerfreundlichen Incident Workbench auf, die mit Kontext und Daten von Bedrohungsanalysen angereichert wird
  • Ermöglicht starke Reaktionsmaßnahmen zur Eindämmung und Untersuchung kompromittierter Systeme, einschließlich sofortigem Remote-Zugriff auf Endgeräte für unmittelbare Aktionen
Featured Image
MANAGED THREAT HUNTING
Zusätzliche Überwachungs- und Analyseebene, der keine Bedrohung entgeht
Verbessern Sie Ihre Sicherheitseffizienz mit der Expertise, Unterstützung und dem Wissensschatz des erfahrenen Teams der CrowdStrike-Sicherheitsexperten, die Sie jederzeit wie folgt unterstützen:
  • Proaktive Bedrohungssuche rund um die Uhr, die False Negatives verhindert
  • Deckt wie keine andere Lösung die gefährlichsten Bedrohungen in Ihrer Umgebung auf und verhindert False Positives
  • Threat Hunter arbeiten mit Ihrem Sicherheitsteam zusammen, um Angriffe zu analysieren und weitergehende Empfehlungen zu geben
  • Falcon Device Control
Featured Image
GERÄTEKONTROLLE
Detaillierter Überblick über die Nutzung von USB-Geräten
Verringert die Risiken im Zusammenhang mit USB-Geräten durch:
  • Detaillierte Richtliniendurchsetzung, gewährleistet Kontrolle über die in der Umgebung verwendeten USB-Geräte
  • Müheloser Überblick über die USB-Gerätenutzung, zeigt unter anderem, welche Dateien in den USB-Speicher kopiert werden
  • Informative Dashboards bieten automatisch detaillierte Informationen wie Klasse, Anbieter, Produkt, Seriennummer
Featured Image
FIREWALL-VERWALTUNG
Unkomplizierte Host-Firewall-Verwaltung
  • Einfache Erstellung, Durchsetzung und Pflege von Firewall-Regeln und Richtlinien
  • Einfacherer Betrieb dank des gleichen schlanken Falcon-Agenten, der Verwaltungskonsole sowie der cloudnativen Architektur
  • Automatische Identifizierung und Anzeige spezifischer Aktivitäten, potenzieller Bedrohungen und Netzwerkanomalien
Featured Image
INTEGRIERTE BEDROHUNGSANALYSEN
Vollständige Analyse der Bedrohungen in Ihrer Umgebung sowie der Behebungsmöglichkeiten
Malware-Untersuchungen und Analysen auf Abruf:
  • Kein Rätselraten oder Unsicherheiten bei der konsequenten Reaktion auf Bedrohungen
  • Automatische Ermittlung von Umfang und Auswirkungen von Bedrohungen in Ihrer Umgebung
  • Einfache Priorisierung von Reaktionsmaßnahmen dank Schweregradanalyse
  • Sofortige Empfehlung von Behebungsschritten und Behebung von Zwischenfällen mit umfangreichen Bedrohungsanalysen
  • Zeigt, ob Sie angegriffen werden, wer Sie angreift und wie Sie sich vorbereiten und vorgehen können
Featured Image
DIE STÄRKE DER CLOUD
Zehntausende Endgeräte innerhalb weniger Stunden einsatzbereit
Die cloudnative CrowdStrike-Plattform minimiert die Komplexität und vereinfacht Sicherheitsprozesse auf dem Endgerät, um die Betriebskosten zu senken
Geringere Kosten und Komplexität: Benötigt keine regelmäßigen Signaturaktualisierungen, lokalen Verwaltungsinfrastrukturen oder komplexen Integrationen.
Schutz durch Schwarmansatz: Sobald eine Bedrohung in einer einzigen Umgebung entdeckt wurde, sind alle Teilnehmer davor geschützt. Skaliert automatisch und passt sich an Wachstum und veränderte Anforderungen an.
Stellt die Endgeräteleistung wieder her: Installation und alltägliche Abläufe werden ohne Beeinträchtigung der Endgeräte durchgeführt – selbst bei Analysen, Suchen und Untersuchungen.
Funktioniert vom ersten Tag an: Lässt sich innerhalb von Minuten bereitstellen.

CrowdStrike im Vergleich

Sehen Sie selbst, wie die Endgeräte-Sicherheitsplattform von CrowdStrike im Vergleich zur Konkurrenz abschneidet.

Vergleichen