CROWDSTRIKE FALCON® ENDPOINT PROTECTION PRO

Der marktführende NGAV kann dank integrierten Bedrohungsanalysen und sofortigen Reaktionsmaßnahmen zuverlässig Malware abwehren. Die Lösung nutzt einen einzigen schlanken Agenten, der keine regelmäßigen Signaturaktualisierungen, lokalen Verwaltungsinfrastrukturen oder komplexen Integrationen benötigt. Daher kann sie Ihren vorhandenen Legacy-Virenschutz schnell und einfach ersetzen.

Kostenlosen Test Starten

Ausgezeichnet von Gartner Peer Insights
CrowdStrike als „Customers’ Choice“-Anbieter im Gartner Peer Insights 2021-Bericht für EPP ausgezeichnet. Weitere Informationen

Featured Image
UPGRADE VON LEGACY-VIRENSCHUTZ AUF MODERNSTEN SCHUTZ
Prozessstruktur deckt Angriffe übersichtlich auf und zeigt den ganzen Kontext und alle Details
  • Hervorragende Präventionsfunktionen schützen vor bekannter sowie unbekannter Malware und Ransomware sowie dateilosen und malwarefreien Angriffen
  • Vollständiger Angriffsüberblick, Kontext und Verlauf für jede Warnung
  • Automatisierte, skriptbasierte und von Analysten gesteuerte Behebungsfunktionen ermöglichen die effiziente und leistungsstarke Problemlösung
  • Integrierte Bedrohungsanalysen ermitteln sofort den Ursprung, die Auswirkungen sowie den Schweregrad von Bedrohungen in der Umgebung und bieten Empfehlungen für eine konsequente Zwischenfallreaktion und Behebung
Featured Image
HOCHMODERNE PRÄVENTIONSFUNKTIONEN
Nutzt verschiedenste leistungsstarke Technologien zur Angriffsprävention
Falcon Endpoint Protection Pro nutzt eine Reihe einander ergänzender Technologien, um Bedrohungen zu verhindern:
  • Machine Learning und künstliche Intelligenz dienen der Erkennung bekannter und Zero-Day-Malware sowie Ransomware


  • KI-gestützte Angriffsidentifikatoren (IOAs), Skriptkontrolle und Hochleistungs-Arbeitsspeicherscans identifizieren schädliches Verhalten und verhindern raffinierte dateilose Angriffe
  • Exploit-Blockierung stoppt die Ausführung und Verbreitung von Ransomware über nicht gepatchte Schwachstellen
  • Auf Bedrohungsdaten basierender Schutz blockiert bekannt schädliche Aktivitäten
Featured Image
DER BENUTZERFREUNDLICHSTE ERSATZ FÜR VIRENSCHUTZ
Zehntausende Endgeräte
innerhalb weniger Stunden einsatzbereit
  • Vereinfacht die Abläufe mit signaturlosem Schutz
  • Wird innerhalb von Minuten bereitgestellt und ist dank cloudbasierter Architektur sofort einsatzbereit
  • Dank cloudnativer Architektur stets auf dem neuesten Stand
  • Erweitert effektive Kontrollen und Präventionsmaßnahmen auf USB-Geräte
  • Einfacherer Betrieb dank des gleichen schlanken Falcon-Agenten und der Konsole zum Verwalten der Betriebssystem-eigenen Firewall-Funktionen
Featured Image
WIEDERHERSTELLUNG VON LEISTUNG UND PRODUKTIVITÄT
Stellt die Endgeräteleistung wieder her
  • Praktisch keine Beeinträchtigungen des Endgeräts – von der ersten Installation bis zur alltäglichen Nutzung
  • Benötigt nur wenige Ressourcen auf dem Endgerät
  • Vereinfacht die Abläufe mit signaturlosem Schutz

GESCHÄFTLICHE VORTEILE

  • Verbessert<br> die Präventionsfunktionen
    Verbessert
    die Präventionsfunktionen
  • Verbessert<br> die Sicherheitseffizienz
    Verbessert
    die Sicherheitseffizienz
  • Steigert<br> die Endgeräteleistung
    Steigert
    die Endgeräteleistung
  • Minimiert Kosten und Aufwand<br> für die kontinuierliche<br> Aktualisierung des Systems
    Minimiert Kosten und Aufwand
    für die kontinuierliche
    Aktualisierung des Systems

Unsere Virenschutzlösung ist nicht auf Signaturen angewiesen. Stattdessen gehören wir zu einer größeren Gruppe von Unternehmen, die CrowdStrike einsetzen. Das bedeutet, dass alle von uns erfassten Daten zurück an das System gesendet werden, sodass jemand anderes von unserem Wissen profitiert. Das ist möglich, weil die CrowdStrike-Lösung cloudbasiert ist.

Scott Stoops
Sicherheitsanalyst,
Ashland University
scott stoops crowdstrike interview
Featured Image
KI-GESTÜTZTER NGAV
KI-basiertes Machine Learning und IOAs wehren Angriffe ab
  • Schützt vor bekannter und unbekannter Malware sowie malwarefreien oder dateilosen Angriffen
  • Kombiniert die besten NGAV-Präventionstechnologien wie Machine Learning, KI-gestützte Angriffsindikatoren (IOAs), Hochleistungs-Arbeitsspeicherscans und mehr
  • Wehrt Ransomware ab
  • Schließt für Legacy-Virenschutz typische Lücken
  • Schützt Endgeräte vollständig online und offline
  • Beseitigt bekannte Artefakte blockierter Schadaktivitäten
Featured Image
VOLLSTÄNDIGER ÜBERBLICK ÜBER ANGRIFFE
Prozessstruktur deckt Angriffe übersichtlich auf und zeigt den ganzen Kontext und alle Details
  • Bietet hervorragenden Kontext zu Warnungen und vollständigen Überblick
  • Speichert die Erkennungsdetails 90 Tage lang
  • Deckt den gesamten Angriff in der leicht verständlichen Prozessstruktur auf, die mit Kontext und Daten von Bedrohungsanalysen angereichert wird
Featured Image
GERÄTEKONTROLLE
Detaillierter Überblick über die Nutzung von USB-Geräten
Verringert die Risiken im Zusammenhang mit USB-Geräten durch:
  • Detaillierte Richtliniendurchsetzung, gewährleistet Kontrolle über die in der Umgebung verwendeten USB-Geräte
  • Müheloser Überblick über die USB-Gerätenutzung, zeigt unter anderem, welche Dateien in den USB-Speicher kopiert werden
  • Informative Dashboards bieten automatisch detaillierte Informationen wie Klasse, Anbieter, Produkt, Seriennummer
Featured Image
FIREWALL-VERWALTUNG
Unkomplizierte Host-Firewall-Verwaltung
  • Einfache Erstellung, Durchsetzung und Pflege von Firewall-Regeln und Richtlinien
  • Einfacherer Betrieb dank des gleichen schlanken Falcon-Agenten, der Verwaltungskonsole sowie der cloudnativen Architektur
  • Automatische Identifizierung und Anzeige spezifischer Aktivitäten, potenzieller Bedrohungen und Netzwerkanomalien
Featured Image
KONTROLLE UND REAKTION
Sofortige und gezielte Reaktion
  • REAKTION IN ECHTZEIT
  • Ermöglicht flexible Reaktionsmaßnahmen zur Untersuchung kompromittierter Systeme, einschließlich sofortigem Remote-Zugriff auf Endgeräte für unmittelbare Aktionen
  • NETZWERKEINDÄMMUNG
  • Konsequente Reaktion durch Isolierung verdächtiger Endgeräte
  • SCHNELLE UND EINFACHE BEHEBUNG
  • Beschleunigt die effektiven und effizienten Workflows zur Reaktion auf Zwischenfälle mit automatisierten, skriptgesteuerten und manuellen Reaktionsfunktionen
Featured Image
INTEGRIERTE BEDROHUNGSANALYSEN
Vollständige Analyse der Bedrohungen in Ihrer Umgebung sowie der Behebungsmöglichkeiten
Malware-Untersuchungen und Analysen auf Abruf
  • Kein Rätselraten oder Unsicherheiten bei der konsequenten Reaktion auf Bedrohungen
  • Automatische Ermittlung von Umfang und Auswirkungen von Bedrohungen in Ihrer Umgebung
  • Einfache Priorisierung von Reaktionsmaßnahmen dank Schweregradanalyse
  • Sofortige Empfehlung von Behebungsschritten und Behebung von Zwischenfällen mit umfangreichen Bedrohungsanalysen
  • Zeigt, ob Sie angegriffen werden, wer Sie angreift und wie Sie sich vorbereiten und vorgehen können

Featured Image
DIE STÄRKE DER CLOUD
Zehntausende Endgeräte innerhalb weniger Stunden einsatzbereit
  • Die cloudnative CrowdStrike-Plattform minimiert die Komplexität und vereinfacht Sicherheitsprozesse auf dem Endgerät, um die Betriebskosten zu senken
  • Geringere Kosten und Komplexität: Benötigt keine regelmäßigen Signaturaktualisierungen, lokalen Verwaltungsinfrastrukturen oder komplexen Integrationen.
  • Schutz durch Schwarmansatz: Sobald eine Bedrohung in einer einzigen Umgebung entdeckt wurde, sind alle Teilnehmer davor geschützt. Skaliert automatisch und passt sich an Wachstum und veränderte Anforderungen an.
  • Stellt die Endgeräteleistung wieder her: Installation und alltägliche Abläufe werden ohne Beeinträchtigung der Endgeräte durchgeführt – selbst bei Analysen, Suchen und Untersuchungen.
  • Funktioniert vom ersten Tag an: Lässt sich innerhalb von Minuten bereitstellen.

CrowdStrike im Vergleich

Sehen Sie selbst, wie CrowdStrike im Vergleich zur Konkurrenz abschneidet.

Vergleichen