Erkennung und Abwehr hochentwickelter Angriffe

Schützen Ihrer Umgebung mit On-Premises-Sicherheit

Erfahren Sie, wie Sie mit VMware Carbon Black Offline-, Air Gap- und nicht mit dem Netzwerk verbundene Umgebungen schützen, auf Vorfälle reagieren und diese beheben können.

vRealize Automation SaltStack Config

Entwicklung des SOC mit dem MITRE ATT&CK-Framework

Decken Sie mithilfe der MITRE ATT&CK-Matrix Sicherheitslücken auf, bevor diese von Angreifern ausgenutzt werden. Erfahren Sie, wie Sie verschiedene Ausgangspunkte für eine effektivere Bedrohungsbekämpfung entwickeln und dadurch Ihren Sicherheitsstatus verbessern können.

Skalierbare Erkennung und Abwehr hochentwickelter Angriffe

VMware Carbon Black EDR ist eine Lösung für die Reaktion auf Vorfälle und Bedrohungsbekämpfung, die für Security Operations Center-Teams mit Offlineumgebungen oder On-Premises-Anforderungen entwickelt wurde. Carbon Black EDR zeichnet kontinuierlich Daten zu Endpunktaktivitäten auf und speichert sie, sodass Sicherheitsexperten Bedrohungen in Echtzeit bekämpfen und die gesamte Angriffskette mithilfe der aggregierten Threat Intelligence von VMware Carbon Black Cloud visualisieren können.
Beschleunigte Time-to-Market

Kontinuierliche Transparenz

Was Sie nicht sehen, können Sie nicht abwehren. Nachforschungen, die oft Tage oder gar Wochen dauern, können in wenigen Minuten abgeschlossen werden. VMware Carbon Black EDR erfasst und visualisiert umfassende Informationen über Ereignisse an Endpunkten und bietet Sicherheitsexperten beispiellose Transparenz in ihren Umgebungen.

Anwenderfreundlichkeit

Schnelle Reaktion

Mit VMware Carbon Black EDR können Sie in Echtzeit auf Vorfälle reagieren und Probleme beheben. Grenzen Sie Bedrohungen schnell ein und beheben Sie Schäden, um den Geschäftsbetrieb aufrechtzuerhalten.

Sicherheit und Kontrolle

Skalierbare Bedrohungsbekämpfung

Bekämpfen Sie dieselbe Bedrohung niemals zweimal. VMware Carbon Black EDR kombiniert benutzerdefinierte und Cloud-basierte Threat Intelligence, automatisierte Watchlists und Integrationen. Weiten Sie Ihre Bedrohungsbekämpfung selbst auf die größten Unternehmensumgebungen aus.

Zugehörige Ressourcen

Bedrohungsbekämpfung und Reaktion auf Vorfälle für hybride Bereitstellungen: Datenblatt

Erfahren Sie, wie EDR kontinuierlich umfassende Endpunkt-Aktivitätsdaten erfasst und speichert, sodass Sicherheitsexperten Bedrohungen bekämpfen und eine vollständige Angriffskette visualisieren können.

We couldn't find a match for given <KEYWORD>, please try again.
  • Webinar
  • Malware and Non Malware Protection
  • Next Generation Antivirus
  • Ransomware Protection
  • Threat Hunting
  • Technology
  • Education
  • Retail
  • State and Local Government
  • Manufacturing
  • Energy Utilities
  • Financial Services
  • Healthcare
  • Webinar
  • Next Generation Antivirus
  • Incident Response
  • Vulnerability Management
  • Whitepaper
  • Threat Hunting
  • Risk and Compliance
  • Vulnerability Management
  • Federal Government
  • State and Local Government
  • Education
  • Whitepaper
  • Education
  • State and Local Government
  • Whitepaper
  • Threat Hunting
  • Malware and Non Malware Protection
  • Ransomware Protection
We couldn't find a match for given <KEYWORD>, please try again.
  • Whitepaper
  • Threat Hunting
  • Risk and Compliance
  • Vulnerability Management
  • Federal Government
  • State and Local Government
  • Education
  • Whitepaper
  • Education
  • State and Local Government
  • Webinar
  • Malware and Non Malware Protection
  • Next Generation Antivirus
  • Ransomware Protection
  • Threat Hunting
  • Technology
  • Education
  • Retail
  • State and Local Government
  • Manufacturing
  • Energy Utilities
  • Financial Services
  • Healthcare
  • Webinar
  • Malware and Non Malware Protection
  • Next Generation Antivirus
  • Ransomware Protection
  • Threat Hunting
  • Technology
  • Education
  • Retail
  • State and Local Government
  • Manufacturing
  • Energy Utilities
  • Financial Services
  • Healthcare
  • Whitepaper
  • Threat Hunting
  • Risk and Compliance
  • Vulnerability Management
  • Federal Government
  • State and Local Government
  • Education
  • Webinar
  • Malware and Non Malware Protection
  • Next Generation Antivirus
  • Ransomware Protection
  • Threat Hunting
  • Technology
  • Education
  • Retail
  • State and Local Government
  • Manufacturing
  • Energy Utilities
  • Financial Services
  • Healthcare
  • Webinar
  • Malware and Non Malware Protection
  • Next Generation Antivirus
  • Ransomware Protection
  • Threat Hunting
  • Technology
  • Education
  • Retail
  • State and Local Government
  • Manufacturing
  • Energy Utilities
  • Financial Services
  • Healthcare
  • Webinar
  • Malware and Non Malware Protection
  • Next Generation Antivirus
  • Ransomware Protection
  • Threat Hunting
  • Technology
  • Education
  • Retail
  • State and Local Government
  • Manufacturing
  • Energy Utilities
  • Financial Services
  • Healthcare
  • Webinar
  • Malware and Non Malware Protection
  • Next Generation Antivirus
  • Ransomware Protection
  • Threat Hunting
  • Technology
  • Education
  • Retail
  • State and Local Government
  • Manufacturing
  • Energy Utilities
  • Financial Services
  • Healthcare
  • Whitepaper
  • Threat Hunting
  • Risk and Compliance
  • Vulnerability Management
  • Federal Government
  • State and Local Government
  • Education
  • Whitepaper
  • Education
  • State and Local Government
  • Webinar
  • Malware and Non Malware Protection
  • Next Generation Antivirus
  • Ransomware Protection
  • Threat Hunting
  • Technology
  • Education
  • Retail
  • State and Local Government
  • Manufacturing
  • Energy Utilities
  • Financial Services
  • Healthcare
  • Webinar
  • Malware and Non Malware Protection
  • Next Generation Antivirus
  • Ransomware Protection
  • Threat Hunting
  • Technology
  • Education
  • Retail
  • State and Local Government
  • Manufacturing
  • Energy Utilities
  • Financial Services
  • Healthcare
We couldn't find a match for given <KEYWORD>, please try again.
  • Webinar
  • Next Generation Antivirus
  • Incident Response
  • Vulnerability Management
  • Webinar
  • Malware and Non Malware Protection
  • Next Generation Antivirus
  • Ransomware Protection
  • Threat Hunting
  • Technology
  • Education
  • Retail
  • State and Local Government
  • Manufacturing
  • Energy Utilities
  • Financial Services
  • Healthcare
  • Whitepaper
  • Threat Hunting
  • Malware and Non Malware Protection
  • Ransomware Protection
  • Webinar
  • Malware and Non Malware Protection
  • Next Generation Antivirus
  • Ransomware Protection
  • Threat Hunting
  • Technology
  • Education
  • Retail
  • State and Local Government
  • Manufacturing
  • Energy Utilities
  • Financial Services
  • Healthcare
  • Webinar
  • Next Generation Antivirus
  • Incident Response
  • Vulnerability Management
  • Webinar
  • Malware and Non Malware Protection
  • Next Generation Antivirus
  • Ransomware Protection
  • Threat Hunting
  • Technology
  • Education
  • Retail
  • State and Local Government
  • Manufacturing
  • Energy Utilities
  • Financial Services
  • Healthcare
  • Whitepaper
  • Threat Hunting
  • Malware and Non Malware Protection
  • Ransomware Protection
  • Whitepaper
  • Threat Hunting
  • Risk and Compliance
  • Vulnerability Management
  • Federal Government
  • State and Local Government
  • Education
  • Whitepaper
  • Threat Hunting
  • Risk and Compliance
  • Vulnerability Management
  • Federal Government
  • State and Local Government
  • Education
  • Webinar
  • Malware and Non Malware Protection
  • Next Generation Antivirus
  • Ransomware Protection
  • Threat Hunting
  • Technology
  • Education
  • Retail
  • State and Local Government
  • Manufacturing
  • Energy Utilities
  • Financial Services
  • Healthcare
  • Whitepaper
  • Threat Hunting
  • Malware and Non Malware Protection
  • Ransomware Protection
  • Whitepaper
  • Threat Hunting
  • Risk and Compliance
  • Vulnerability Management
  • Federal Government
  • State and Local Government
  • Education
  • Webinar
  • Next Generation Antivirus
  • Incident Response
  • Vulnerability Management

Sie möchten gleich anfangen?

Erfahren Sie, wie Sie mit VMware Carbon Black Ihren Sicherheitsstack heute und in Zukunft vereinfachen und optimieren können.