Endpoint-Security-Funktionen kombinieren Endpoint-Management und -Sicherheit

Die zunehmende Anzahl an Endpoints ist aktuell die größte Herausforderung für wachsende Unternehmen. Herkömmliche Antiviren-, Datei-Scan- und Sicherheitslösungen sind den Sicherheitslücken oft nicht mehr gewachsen, die die Vielzahl an Geräten für das Netzwerk bedeuten.

Der Versuch, das Netzwerk mit mehreren Lösungen und Dashboards, Agenten und komplexen Sicherheitsprozessen so gut wie möglich abzusichern, sorgt allerdings oft eher für Verwirrung als zur Sicherung des Netzwerks beizutragen. Daher bietet Endpoint Central mit den „Endpoint Security“-Funktionen einen ganzheitlichen Ansatz zur Absicherung und Verwaltung aller Endpoints im Unternehmensnetzwerk.

Icon Regelmaessige Produktvorstellungen

Nächste Produkt-Demo

zu Endpoint Central (ehemals Desktop Central)

Bitte beachten Sie:
Die „Endpoint Security“-Funktionen sind in der Endpoint Security Edition (On-Premises) von Endpoint Central enthalten. Für die Professional, Enterprise und UEM Edition (On-Premises) können sie als zusätzliches Add-on erworben werden.

Die wichtigsten Endpoint-Security-Funktionen


Vulnerability Management

Scannen Sie alle von Ihnen verwalteten Endpoints regelmäßig auf bekannte Schwachstellen, Bedrohungen und Standard- bzw. Fehlkonfigurationen, um potentielle Eintrittspunkte für Cyber-Angriffe mit folgenden Features zu beheben.

  • Schwachstellen-Bewertung (Vulnerability Assessment): Vorhandene Schwachstellen im Netzwerk werden identifiziert und reale Risiken bewertet.
  • Verwaltung der Sicherheitskonfiguration: Erkennen Sie Konfigurationsabweichungen und stellen Sie sichere Konfigurationen bereit, um Sicherheitslücken zu beseitigen.
  • Schutz vor Zero-Day-Sicherheitslücken: Identifizieren Sie Zero-Day-Schwachstellen und mindern Sie diese mit vorgefertigten, getesteten Skripten ab.
  • Webserver-Hardening: Abgelaufene SSL, unangemessener Zugriff auf das Web-Root-Verzeichnis und andere Webserver-Fehler werden erkannt und behoben.
  • Audits für High-Risk-Software: Analyse und Deinstallation von Software, die unsicher oder nicht autorisiert ist oder vom Anbieter nicht unterstützt wird.
  • Antivirus-Schutz überprüfen: Spüren Sie Systeme auf, in denen der Virenschutz nicht vorhanden, inaktiv oder nicht auf dem neuesten Stand ist.
  • Port-Überprüfung: Überwachung der verwendeten Ports und den darüber laufenden Prozessen sowie Identifizierung von Ports, die evtl. durch Malware oder unbekannte Anwendungen unbeabsichtigt aktiviert wurden.

Browser Security

Browser sind wahrscheinlich die Endpoints, die am meisten vernachlässigt werden und gleichzeitig am häufigsten Einstiegspunkte für Malware sind. Überwachen Sie die Sicherheitsmaßnahmen für die in Ihrem Unternehmen verwendeten Browser und setzen Sie sie mit unseren umfassenden Funktionen für Browser-Sicherheit durch:

  • Zusätzliche Kontrolle und Verwaltung: Übernehmen Sie die Kontrolle über Installation und Verwendung von Browser-Erweiterungen und Plugins.
  • Web-Filter: Kontrollieren Sie Internetzugriffe, indem Sie den Zugang zu bestimmten Websites gewähren oder verweigern.
  • Download-Filter: Schränken Sie Datei-Downloads von nicht autorisierten Websites ein und gewährleisten Sie sicheres Surfen.
  • Browser-Routing: Leiten Sie ältere Web-Anwendungen automatisch an Legacy-Browser weiter, wenn sie in aktuellen Browsern geöffnet werden.
  • Java-Regelmanager: Weisen Sie Web-Anwendungen je nach Bedarf bestimmte Java-Versionen zu.
  • Browser-Anpassung: Verwalten Sie Lesezeichen, legen Sie Standard-Browser fest, konfigurieren Sie Richtlinien zur Verbesserung der Browser-Sicherheit und passen Sie die Browser-Einstellungen an die Anforderungen Ihres Unternehmens an.
  • Browser-Sperre: Erzwingen Sie den Kiosk-Modus mit von der IT-Abteilung genehmigten Websites und Business-Web-Anwendungen.
  • Browser-Konformität: Ermitteln Sie den Konformitätsstatus von Computern mit den Sicherheitskonfigurationen und erreichen Sie eine 100-prozentige Konformität.

Anwendungskontrolle

Nicht autorisierte Anwendungen stellen ein Risiko für die Sicherheit und Produktivität Ihres Unternehmens dar. Nutzen Sie unsere umfassenden Funktionen zur einfachen Kontrolle von Anwendungen durch Black-, White- oder Greylisting:

  • Whitelisting von Anwendungen: Erstellen Sie Whitelists mit erlaubten Applikationen, indem Sie Ihre Voraussetzungen als Regeln für die Anwendungskontrolle angeben.
  • Anwendungs-Blacklisting: Verringern Sie Unproduktivität und minimieren Sie die Risiken von Cyber-Angriffen, indem Sie Nicht-Geschäftsanwendungen und bösartige ausführbare Dateien blockieren.
  • Flexibilitätsregler: Regulieren Sie den bevorzugten Grad an Flexibilität, der bei der Durchsetzung von Anwendungskontrollrichtlinien befolgt wird.
  • Endpoint-Privilegien-Management: Verhindern Sie Angriffe durch Rechteerweiterung (Privilege Elevation Attacks), indem Sie privilegierte Zugriffsrechte nur anwendungsspezifisch und basierend auf dem tatsächlichen Bedarf gewähren.

Device Control

Regulieren und beschränken Sie Peripheriegeräte wie USB-Sticks in Ihrem Unternehmen und überwachen Sie den Dateitransfer in und aus Ihrem Netzwerk mit unseren sorgfältig ausgewählten Device-Control-Funktionen:

  • Geräte- und Port-Kontrolle: Kontrollieren Sie alle Anschlüsse und angeschlossenen Wechseldatenträger, blockieren Sie unbefugte Zugriffe auf Ihre Daten und überwachen Sie alle Geräte- und Dateiaktionen effektiv.
  • Dateizugriffskontrolle: Verhindern Sie Datenverluste mit strikten rollenbasierten Zugriffskontrollrichtlinien – legen Sie Leseberechtigungen fest, blockieren Sie das Kopieren von Daten von Geräten und vieles mehr.
  • Kontrolle der Dateiübertragung: Drosseln Sie Datenübertragungen, indem Sie die maximale Dateigröße und den Dateityp festlegen, die von einem Computer übertragen werden können.
  • Liste vertrauenswürdiger Geräte: Gewähren Sie Geräten einen exklusiven Zugriff, um auf Ihren Computer zuzugreifen, indem Sie sie zur Liste der vertrauenswürdigen Geräte hinzufügen.
  • Temporärer Zugriff: Gewähren Sie bestimmten Geräten einen sicheren und temporären Zugriff - damit Subunternehmer, Dienstleister oder externe Mitarbeiter jederzeit Zugriff auf die Dokumente haben, die sie für ihre Arbeit benötigen.
  • Datei-Shadowing: Sichern Sie Dateien wirksam ab, die an Datenübertragungsvorgängen beteiligt sind, indem Spiegelkopien in einem passwortgeschützten Bereich erstellt und gespeichert werden.
  • Nachverfolgung von Dateien (File Tracing): Überwachen Sie Dateiaktionen in Echtzeit und zeichnen Sie wichtige Details auf, inklusive Dateinamen und Speicherorte, beteiligte Computer, Geräte und Benutzer.

BitLocker-Management

Aktivieren, überwachen und verwalten Sie die BitLocker-Verschlüsselung auf verwalteten Geräten mit und ohne TPM-Chip (Trusted Platform Module). Wiederherstellungsschlüssel (Recovery Keys) können über eine zentrale Verwaltungsoberfläche und über das AD abgerufen werden.
Für zusätzliche Sicherheit sorgt eine automatische Recovery-Key-Änderung.
 


Anti-Ransomware

Erkennen und beheben Sie Ransomware-Infektionen in Ihrem Unternehmensnetzwerk bereits in einem frühen Stadium, damit dabei so wenig Schäden wie möglich verursacht werden. Endpoint Central erkennt Anomalien bei Dateiaktivitäten mit Hilfe intelligenter Methoden zur Verhaltenserkennung (Behavior Detection) mit höchster Genauigkeit und unterstützt Sie so auch dabei, künftige Angriffe proaktiv abzuwehren. Eine ausfallsichere Wiederherstellungsfunktion hilft Ihnen zudem, Ihre Daten im Notfall sicher wiederherzustellen. Die wichtigsten Anti-Ransomware-Funktionen im Überblick: 

  • Erkennen Sie anomale Dateiaktivitäten auf Ihren Endpoints automatisch mit Hilfe der patentierten ML-gestützten Verhaltenserkennungsverfahren.
  • Analysieren und beheben Sie Vorfälle schnell und einfach dank einstufiger Incident-Response-Methode.
  • Stellen Sie Daten bei Bedarf mit einem Klick durch patentierte manipulationssichere Backup-Techniken wieder her.

Endpoint DLP

Schützen Sie sensible Daten auf den von Ihnen verwalteten Endgeräten mit den DLP-Funktionen von ManageEngine vor einer unbefugten Datenweitergabe oder Datendiebstahl. Dabei unterstützen Sie fortschrittliche Data-Loss-Prevention-Strategien bei der Erkennung und Klassifizierung von Daten sowie der Definition von Regeln für die autorisierte Nutzung und sichere Übertragung der Daten.

  • Scannen und klassifizieren Sie sensible Unternehmensdaten basierend auf deren kritischer Bedeutung anhand vordefinierter oder benutzerdefinierter Vorlagen.
  • Überwachen und steuern Sie die Bewegungen von Unternehmensdaten von einer zentralen Benutzeroberfläche aus.
  • Kontrollieren Sie den Datentransfer über Cloud-Speicher-Uploads, USB-Geräte, E-Mail-Zusammenarbeit und Drucker.
  • Erhalten Sie sofortige Warnmeldungen über Richtlinienverstöße und beheben Sie Fehlalarme in einem einzigen Schritt.

Weitere Einzelheiten über die Endpoint-Security-Funktionen finden Sie auf der FAQ-Seite auf der englischen Website des Herstellers.

ManageEngine – Support & Kontakt


MicroNova AG
Unterfeldring 6
85256 Vierkirchen

Vertrieb
   +49 8139 9300-456
   Sales-ManageEngine@micronova.de

Technische Unterstützung
   Support kontaktieren