ENDGERÄTESCHUTZ
MIT VEREINTEN KRÄFTEN

Der United Endpoint Protector ist die erste EPP-Lösung für den agilen Betrieb von Cybersicherheitsanbietern. Setzen Sie auf Knopfdruck Ihre strategischen Entscheidungen um, kombinieren Sie flexibel die gewünschten Anbieter und erhalten den maximalen Schutz vor Cyberbedrohungen.

Jetzt Herunterladen
Agile Operation Mode

AGILER BETRIEBSMODUS

Der United Endpoint Protector (UEP) ist die erste EPP-Lösung, die einem neuartigen Betriebsmodus folgt. Anstatt sich für einen einzelnen Anbieter entscheiden und dessen individuelle Lösung installieren zu müssen, stehen Ihnen in diesem gemeinschaftlichen System, unterschiedlichste Anbieter auf Knopfdruck zur Verfügung. Installieren Sie dazu den UEP anstelle ihrer bisherigen Sicherheitslösung. Danach können Sie jederzeit die eingebetteten Anbieter, mit Hilfe von Technologielizenzen, freischalten und in den verschiedenen Sicherheitsfunktionen beliebig kombinieren.

Mehr erfahren…

UNITED ENDPOINT PROTECTOR

WEIL 99.9% NICHT GENUG IST

United Endpoint Protector

BEKANNTE BEDROHUNGEN

Viele der weltweit auftretenden Bedrohungen sind bekannt und füllen die Datenbanken der Sicherheitsanbieter. Nur weil eine Bedrohung bekannt ist, ist sie jedoch nicht minder gefährlich. Kombinieren Sie im United Endpoint Protector die Wissensstände der Anbieter, für eine lückenlose Abdeckung aller bekannten Bedrohungen.

UNBEKANNTE BEDROHUNGEN

Hunderttausende von neuen Bedrohungen und Angriffsmustern geraten täglich in Umlauf und Bestehende verändern sich. Jeder Sicherheitsanbieter ist darauf vorbereitet, nutzt aber verschiedene Techniken und Verfahren um diese zu erkennen. Kombinieren Sie mit dem United Endpoint Protector die unterschiedlichsten Ansätze, um auf alle unbekannten Bedrohungen vorbereitet zu sein.

Avira Logo
Cyren Logo
IKARUS Security Software Logo

SICHERHEITSFUNKTIONEN ÜBERSICHT

Der United Endpoint Protector ist mit verschiedensten Sicherheitsfunktion für die Bedrohungsabwehr ausgestattet. Diese können Sie wahlweise für Ihre Endgerätesicherheit nutzen und pro Funktion entscheiden, welche Sicherheitsanbieter, in welchen Kombinationen, Sie aktivieren möchten.

Jetzt Herunterladen

DATEISICHERHEIT

DATEISICHERHEIT

Der Großteil der auftretenden Bedrohungen basiert auf schadhaften Dateien. Mit der Dateisicherheit können Sie alle Dateizugriffe in Echtzeit überwachen und von gewünschten Anbietern bewerten lassen. Nutzen Sie die verschiedenen Technologien und Wissensstände multipler Anbieter, um bekannte wie unbekannte, datei-basierte Bedrohungen zu stoppen, noch bevor diese ausgeführt werden können.

VERHALTENSSICHERHEIT

VERHALTENSSICHERHEIT (in Kürze verfügbar)

Nicht alle Bedrohungen sind datei-basiert oder können via Codeanalysen identifiziert werden. Die Verhaltenssicherheit erlaubt Ihnen deshalb das Verhalten Ihrer Prozesse zu überwachen. Aktivieren Sie dazu passende Sicherheitsanbieter, um die Verhaltensweisen zu bewerten, schädliche Vorgänge ausfindig zu machen und diese zu beenden, noch bevor größerer Schaden entstehen kann.

SPEICHERSCHUTZ

SPEICHERSCHUTZ

Der Arbeitsspeicher Ihres Endgerätes ist ein beliebtes Angriffsziel, besonders von datei-losen Bedrohungen. Der Speicherschutz erlaubt Ihnen eine regelmäßige, automatisierte, forensische Überprüfung des Speichers durchzuführen. Mit bis zu 8 verschiedenen, forensischen Methoden, deckt dieser jegliche Code-Ausführung auf, stellt die Beweise sicher und erlaubt die Bewertung von multiplen Anbietern.

REGISTRY SICHERHEIT

REGISTRY SICHERHEIT

Die Windows Registry wird oft von Bedrohungen genutzt um eigene Daten abzuspeichern, bestehende zu verändern oder die eigene Ausführung nach einem Neustart sicherzustellen. Mit der Registry-Sicherheit können Sie alle Zugriffe auf die Windows Registry in Echtzeit überwachen und Manipulationen, sowie ein Einnisten von Bedrohungen verhindern.

AUF-ANFORDERUNG SCANS

AUF-ANFORDERUNG SCANS

Inaktive Bedrohungen stellen zwar keine unmittelbare Gefahr dar, können jedoch schnell zu einer werden. Gehen Sie deshalb mit Auf-Anforderungs-Scans auf die Jagd nach bislang unentdeckten Bedrohungen, noch bevor diese aktiv werden können. Mit der bereitgestellten Ressourcensteuerung entscheiden Sie wieviel CPU-Nutzung dafür verwendet werden soll.

BLACKLIST

BLACKLIST

In jeder Sicherheitsfunktion steht Ihnen, neben verschiedensten Sicherheitsanbietern, die Blacklist zur Aktivierung zur Verfügung. Diese vergleicht die jeweiligen Daten mit einer Liste von manuell hinzugefügten Einträgen und meldet Ihnen Übereinstimmungen. Blockieren Sie damit gewünschte Zugriffe oder halten Sie nach IOC’s (Indicators of Compromise) ausschau.

AKTIONEN

AKTIONEN

Neben der zuverlässigen Erkennung von Bedrohungen, ist deren automatische Beseitigung essentiell für den Endgeräteschutz. Durch den gleichzeitigen Einsatz multipler Sicherheitsanbieter profitieren Sie jedoch nicht nur von den kombinierbaren Gegenmaßnahmen. Zum ersten Mal können Sie die automatischen Aktionen von der Übereinstimmung an Anbietern abhängig machen und damit einen Schutz vor Fehlalarmen erzielen.

NEUE STRATEGIEN

NEUE STRATEGIEN

Der schnelle Einsatz von Sicherheitsanbietern auf Knopfdruck und deren flexible Kombinationsmöglichkeit, eröffnen neue Dimensionen für Ihre Sicherheitsstrategie. Ob permanenter Multi-Vendor-Einsatz, Errichtung von Kontrollinstanzen, Segmentierung oder Einsatz in Notfällen. Sie können jederzeit entscheiden welche Anbieter Sie auf welchen Endgeräten, in welcher Funktion, zu welchem Zeitpunkt, aktivieren möchten.

UNTERSTÜTZTE PLATTFORMEN

  • Windows 10
  • Windows 2012 R2
  • Windows 2016

  • Windows 2019

GEPRÜFTE UND ZERTIFIZIERTE QUALITÄT

Der United Endpoint Protector wird fortlaufend von unabhängigen Institutionen getestet und zertifiziert. Damit wird eine optimale Kompatibilität mit dem Betriebssystem gewährleistet und erzielt höchste Sicherheitsstandards.

VB100 August 2020
VB100 June 2020
VB100 April 2020
Windows 10 Certified
Windows Server 2019 Certified