ENDGERÄTE SCHUTZ

MIT DER ERSTEN GEMEINSCHAFTLICHEN SICHERHEITSLÖSUNG

United Endpoint Protector Logo

    |    Sicherheitslösungen    |    Endgeräteschutz

WAS IST EINE GEMEINSCHAFTLICHE SICHERHEITSLÖSUNG?

Bislang mussten Sie, um die Technologie und das Sicherheitspotential eines Cyber-Sicherheitsanbieters zu nutzen, dessen individuelles Sicherheitsprodukt installieren. Eine gemeinschaftliche Sicherheitslösung stellt hingegen die Basis für eine Vielzahl von Anbietern zur Verfügung. Es sammelt die zu untersuchenden Daten, koordiniert die Zusammenarbeit der unterschiedlichen Technologien und ermöglicht die einheitliche Bedienung aller Anbieter.

Der United Endpoint Protector (UEP) ist die erste gemeinschaftliche Sicherheitslösung für die Endgerätesicherheit von Windows Clients und Servern. Nutzen Sie den UEP, um gewünschte Anbieter flexibel zu aktivieren, beliebig miteinander zu kombinieren und profitieren Sie von mehreren Sicherheitspotentialen gleichzeitig.

Jetzt herunterladen
Jetzt kaufen

DIE DREI HAUPTAUFGABEN FÜR DEN ENDGERÄTESCHUTZ

Jedes Sicherheitsprodukt muss für einen zuverlässigen Endgeräteschutz drei verschiedene Disziplinen beherrschen. Wie geht der United Endpoint Protector mit diesen Herausforderungen um?

01

DATENSAMMLUNG FÜR DEN ENDGERÄTESCHUTZ

Damit Cyber-Bedrohungen auf einem Endgerät entdeckt werden können, müssen zuerst die Daten für eine Analyse ermittelt werden. Das Auffinden und Bereitstellen aller sicherheitsrelevanten Aktivitäten und Informationen ist daher die erste wichtige Disziplin eines jedes Sicherheitsproduktes, für einen erfolgreichen Endgeräteschutz. Der United Endpoint Protector nutzt dazu die folgenden Methoden für die Datensammlung, um diese den verschiedenen Sicherheitsanbietern zur Analyse zur Verfügung zu stellen.

Endpoint Security - United Endpoint Protector - File Security
Endpoint Security - United Endpoint Protector - Registry Security

DATEI-ANALYSE

Ein Großteil der Cyber-Bedrohungen besteht aus Schadcode, der in Form von Dateien verteilt und ausgeführt wird. Die Datei-Sicherheit des United Endpoint Protectors überwacht daher sämtliche Dateizugriffe auf den lokalen Festplatten, verbundenen Netzlaufwerken und angeschlossenen Wechseldatenträgern in Echtzeit.

REGISTRY-ANALYSE

Die Microsoft Windows Registry ist ein beliebtes Ziel von Cyber-Bedrohungen für die Informationsgewinnung, um bestehende Daten zu manipulieren und eigene abzuspeichern. Die Registry-Sicherheit des United Endpoint Protectors überwacht daher alle Zugriffe auf die Windows Registry in Echtzeit.

Endpoint Security - United Endpoint Protector - Memory Security
Endpoint Security - United Endpoint Protector - OnDemand Scan

SPEICHER-ANALYSE

Der Arbeitsspeicher eines Endgerätes kann in verschiedenster Hinsicht zum Ziel von Cyber-Attacken werden. Malware nutzt den Arbeitsspeicher, um Schadcode auszuführen; laufende Prozesse können manipuliert und zur Verschleierung von Aktivitäten genutzt werden. Die Speicher-Sicherheit des United Endpoint Protectors überprüft daher den Arbeitsspeicher regelmäßig, mit multiplen forensischen Methoden von Rekall Forensics und extrahiert alle Inhalte zur genauen Analyse.

RUHENDE-DATEN-ANALYSE

Die Gefahr von Cyber-Bedrohungen geht nicht nur von Aktivitäten aus die gerade stattfinden, sondern auch von ruhenden Daten. Bei diesen kann es sich um schlummernde oder noch nicht erkannte Bedrohungen handeln, die mit Echtzeitanalysen unter Umständen gar nicht überprüft werden können. Der United Endpoint Protector bietet daher Auf-Anforderungs-Scans an, um verschiedenste Bereiche eines Endgerätes zeitgesteuert zu überprüfen.

SCREENSHOTS

02

BEDROHUNGS-ERKENNUNG FÜR DEN ENDGERÄTESCHUTZ

Nachdem die Daten für die Analyse bereit stehen, geht es mit der zweiten Disziplin weiter: Die Cyber-Bedrohungen müssen in der Datenflut erkannt werden. Das ist für einen Menschen nahezu unmöglichen. Deswegen bedarf es Sicherheitstechnologien, die diese Analysen automatisch durchführen. Im Vergleich zu einem einzelnen Sicherheitsprodukt stehen im United Endpoint Protector dazu gleich mehrere Sicherheitsanbieter zur Verfügung. Sie können jederzeit selbst entscheiden, welche Anbieter, in welchen Kombinationen, Sie für welche Datenprüfungen einsetzen möchten. Die Aktivierung eines Anbieters erfolgt innerhalb des gemeinschaftlichen Sicherheitssystems mit wenigen Klicks. Jeder aktivierte Anbieter überprüft die bereitgestellten Daten unabhängig von einander und gibt für jeden Datenblock seine Einschätzung bekannt. Die folgenden Anbieter stehen derzeit im United Endpoint Protector zur Auswahl.

Avira Logo
Cyren Logo
IKARUS Security Software Logo
Mehr erfahren
Mehr erfahren
Mehr erfahren

Blacklist

Neben den Technologien der verschiedenen Sicherheitsanbieter, steht Ihnen im United Endpoint Protector auch die Blacklist zur Verfügung. Mit dieser können Sie Ihre eigenen Entscheidungen treffen und beliebige Objekte als bösartig klassifizieren, unabhängig von den Analyseergebnissen der Anbieter.

03

BEHANDLUNG VON BEDROHUNGEN FÜR DEN ENDGERÄTESCHUTZ

Die dritte Disziplin für den Endgeräteschutz ist der Umgang mit Cyber-Bedrohungen, nachdem diese erkannt wurden. Erkannte Bedrohungen sollten automatisch behandelt, unschädlich gemacht oder gar verhindert werden. Ein Nebeneffekt bei der Bedrohungserkennung sind jedoch Fehlalarme (False-Positives). Diese treten auf, wenn ein Sicherheitsanbieter eine legitime Aktivität fälschlicherweise als Bedrohung einstuft. Der United Endpoint Protector geht deshalb auch in dieser Hinsicht einen anderen Weg, im Vergleich zu einzelnen Sicherheitsprodukten. Im gemeinschaftlichen Sicherheitssystem können Sie die automatischen Aktionen, zur Behandlung von Bedrohungen, von der Übereinstimmung an Sicherheitsanbietern abhängig machen. Beispielsweise soll eine Datei nur dann gelöscht werden, wenn sich mindestens zwei Anbieter einig sind, dass es sich dabei um eine Bedrohung handelt. Meldet hingegen nur ein Anbieter eine Bedrohung, soll zum Beispiel nur der Zugriff blockiert werden. Damit erzielen Sie einen Schutz vor den negativen Auswirkungen eines Fehlalarms bei der automatischen Behandlung von Bedrohungen. Die folgenden Aktionen stehen Ihnen im United Endpoint Protector zur Verfügung.

Alarmieren

Blockieren

Desinfizieren

Quarantäne

Löschen

DIE NEUE BETRIEBSART FÜR DEN ENDGERÄTESCHUTZ

Eine gemeinschaftliche Sicherheitslösung, wie der United Endpoint Protector, verändert grundlegend die Art und Weise wie Sicherheitsanbieter für die Endgerätesicherheit eingesetzt werden können. Um die Technologie und das Potential eines Anbieters zu nutzen, müssen Sie nicht mehr dessen individuelles Sicherheitsprodukt installieren. Stattdessen sind die verschiedenen Anbieter, Technologien und Wissensstände im gemeinschaftlichen System eingebettet und können, über die neue Betriebsart, auf Knopfdruck einfach aktiviert werden.

Product Installation
Single Arrow
Single Arrow
Unlock Technologies
Double Arrow
Double Arrow
Technology Activation

01 INITIALE INSTALLATION

Der United Endpoint Protector enthält alle verfügbaren Anbieter in einer inaktiven Form und wird anstelle eines traditionellen Produktes installiert.

02 ANBIETER FREISCHALTEN

Die inaktiven Anbieter können jederzeit, in beliebiger Kombination, mit Hilfe von Technologielizenzen freigeschalten werden und stehen damit zur Verwendung zur Verfügung.

03 TECHNOLOGIE-AKTIVIERUNG

Nach der Freischaltung erscheinen die Technologien der ausgewählten Anbieter im System und können nach Belieben, in den verschiedenen Sicherheitsfunktionen, aktiviert werden.

Agiler Betrieb von Cybersicherheitsherstellern mit dem United Endpoint Protector.

UNTERSTÜTZTE PLATTFORMEN

  • Windows 10
  • Windows 2012 R2
  • Windows 2016

  • Windows 2019

GEPRÜFTE UND ZERTIFIZIERTE QUALITÄT

Der United Endpoint Protector wird fortlaufend von unabhängigen Institutionen getestet und zertifiziert. Damit wird eine optimale Kompatibilität mit dem Betriebssystem gewährleistet und erzielt höchste Sicherheitsstandards.

Virus Bulletin Logo
Microsoft Logo
United Endpoint Protector Product Box

Starten Sie jetzt Ihre 30-tägige Testphase des United Endpoint Protectors

Jetzt herunterladen

WEITERFÜHRENDE INFORMATIONEN

Collective Defence in Cybersecurity
Agile Cybersecurity Operation

KOLLEKTIVE CYBERABWEHR

Die Evolution der Cyberbedrohungen sorgt für eine Bedrohungslandschaft, die stetig an Masse, Komplexität und Vielfalt zunimmt. Für einen einzelnen Sicherheitshersteller ist es damit unmöglich geworden, alle weltweiten Bedrohungen rechtzeitig zu erkennen und zu verhindern. Eine der Hauptaufgaben des Verbandes ist daher die technische Zusammenarbeit von Sicherheitsanbietern, für eine kollektive Cyberabwehr zu ermöglichen. Erfahren Sie hier, wie das Zusammenspiel von unabhängigen Sicherheitstechnologien Ihnen bei der Cybersicherheit helfen kann.

AGILER BETRIEB VON CYBERSICHERHEIT

Nicht nur die Cyberbedrohungen, sondern auch die zu ergreifenden Schutzmaßnahmen stellen Unternehmen vor immer größere Herausforderungen. Von der Planung über die Implementierung bis hin zum laufenden Betrieb, wurde Cybersicherheit zu einem komplexen Thema. Tabidus Technology bietet deshalb den Einsatz von Sicherheitsherstellern in agiler Form an. Erfahren Sie hier, wie der neue Umgang mit Sicherheitstechnologien funktioniert, wie Sie ihre strategischen Entscheidungen auf Knopfdruck umsetzen können und wie das den Betrieb vereinfacht.

CYBER-SICHERHEITSVERBAND

Tabidus Technology ist ein Verband für Cybersicherheit, der unabhängige Sicherheitshersteller in gemeinschaftlichen Sicherheitslösungen vereint. Der Verband stellt damit eine Alternative zum Einsatz von einzelnen Sicherheitsanbietern dar. Erfahren Sie hier mehr über unsere Aufgaben, Ziele und wie wir Ihnen, als ganzheitlicher Ansprechpartner, bei der Umsetzung Ihrer Cyberabwehr helfen können.

Mehr erfahren

Mehr erfahren

Mehr erfahren