Schnelle Reaktion auf Ransomware und komplexe Bedrohungen

Präzise Erkennung

Erkennen Sie sowohl bekannte als auch neue, noch nie dagewesene Bedrohungen. Identifizieren Sie Malware, die speziell darauf ausgelegt ist, standardmäßige Sicherheitstools zu umgehen.

Umfassende Transparenz

Verschaffen Sie sich vollständigen Einblick in North-South- und East-West-Traffic, einschließlich einer umfassenden Übersicht über ungewöhnliches Verhalten im Netzwerk.

Effiziente Betriebsabläufe

Kombinieren Sie mehrere zusammenhängende Warnungen aus zahlreichen verschiedenen Ressourcen und Hops, sodass Ihr Sicherheitsteam diese als einzelnen Eindringversuch analysieren, schnell den Bedrohungsumfang erfassen und die Reaktion priorisieren kann.

Hauptmerkmale

System zur Erkennung und Abwehr von Eindringversuchen (Intrusion Detection/Prevention System, IDS/IPS)

Beseitigen Sie Schwachpunkte und untersuchen Sie den gesamten Netzwerkdatenverkehr, um bekannte Bedrohungen zu erkennen und zu verhindern, dass sie Zugang zu kritischen Systemen und Daten erhalten.

Netzwerk-Sandbox

Erkennen Sie Malware, die andere Technologien übersehen – dank einer Sandbox mit vollständiger Systememulation, die ein komplettes Malware-Analysesystem zur Untersuchung komplexer Bedrohungen bereitstellt.

Analyse des Netzwerkdatenverkehrs (NTA)

Beschleunigen Sie die Remediation von Bedrohungen, indem Sie mithilfe von ML-Algorithmen eine Baseline für das Netzwerkverhalten ermitteln. Anhand dieser Baseline können Sie Protokoll-, Datenverkehrs- und Hostanomalien schnell identifizieren, sobald diese auftreten.

Netzwerkerkennung und -reaktion (Network Detection and Response, NDR)

Priorisieren Sie Bedrohungskampagnen schnell, indem Sie Signale von IDS/IPS, Netzwerk-Sandbox und NTA automatisch korrelieren und Bedrohungsaktivitäten mithilfe von maßgeblichem Kontext dem MITRE ATT&CK-Framework zuordnen.

Bewältigen Ihrer größten Herausforderungen

Virtuelles Patching

Überwachen Sie Datenverkehrsflüsse mit IDS/IPS und blockieren Sie bösartigen Datenverkehr, sodass ungepatchte Server nicht ausgenutzt werden können.

Erkennung komplexer Malware

Verwenden Sie eine Netzwerk-Sandbox mit vollständiger Systememulation, um komplexe Malware beim Eindringen in die Infrastruktur zu erkennen und zu blockieren.

Anomalieerkennung

Nutzen Sie NTA, um Sicherheitsteams Echtzeitinformationen zu ungewöhnlichen lateralen Aktivitäten in der Infrastruktur bereitzustellen.

Erkennung von Eindringkampagnen

Unterstützen Sie Sicherheitsteams dabei, Angriffsketten mithilfe von NDR zu visualisieren und riesige Mengen von Netzwerkdaten auf eine Handvoll Eindringversuche samt kontextbezogener Informationen zu reduzieren.

Virtuelles Patching

Virtuelles Patching

Überwachen Sie Datenverkehrsflüsse mit IDS/IPS und blockieren Sie bösartigen Datenverkehr, sodass ungepatchte Server nicht ausgenutzt werden können.

Malwareerkennung

Erkennung komplexer Malware

Verwenden Sie eine Netzwerk-Sandbox mit vollständiger Systememulation, um komplexe Malware beim Eindringen in die Infrastruktur zu erkennen und zu blockieren.

Anomalieerkennung

Anomalieerkennung

Nutzen Sie NTA, um Sicherheitsteams Echtzeitinformationen zu ungewöhnlichen lateralen Aktivitäten in der Infrastruktur bereitzustellen.

Erkennung von Eindringversuchen

Erkennung von Eindringkampagnen

Unterstützen Sie Sicherheitsteams dabei, Angriffsketten mithilfe von NDR zu visualisieren und riesige Mengen von Netzwerkdaten auf eine Handvoll Eindringversuche samt kontextbezogener Informationen zu reduzieren.

Informieren, Evaluieren, Implementieren

Ressourcen

Technische Dokumentationen, Reports, Testversionen, Communitys und mehr

Sicherheit mit NSX – Tech Zone

Erhalten Sie die neuesten technischen Ressourcen zum Networking- und Sicherheitsportfolio von VMware.

VMware-Blogs zum Thema Sicherheit

Informieren Sie sich über die neuesten Themen rund um Netzwerksicherheit.

Partner

Über „Partner suchen“ finden Sie schnell einen VMware-Partner in Ihrer Nähe.

Sie möchten gleich anfangen?

Mit einem Experten sprechen

Error! Internal error occured.