Reaktion auf komplexe Bedrohungen

Befähigen Sie Ihre Sicherheitsteams, durch KI-basierte Netzwerkerkennung und -reaktion schneller auf Bedrohungen zu reagieren und diese zu bekämpfen.

Korrelieren Sie große Mengen von Sicherheitsereignissen und Netzwerkdatenverkehr über mehrere Ressourcen und Hops hinweg, um echte Eindringversuche herauszufiltern.
Transparenz für Bedrohungen in der gesamten Umgebung

Transparenz für Bedrohungen in der gesamten Umgebung

Entdecken Sie auch die gut versteckten Bedrohungen. Erkennen Sie Eindringversuche und laterale Ausbreitungen von Bedrohungen On-Premises und in der Cloud. Erhalten Sie einen vollständigen Blueprint der Eindringversuche, um Ressourcen schnell zu priorisieren.

Weniger Fehlalarme

Weniger Fehlalarme

Reduzieren Sie Fehlalarme um 90% – so können sich Ihre Sicherheitsteams auf die Bekämpfung echter Eindringversuche konzentrieren.

Schnelleres Verhindern und Eindämmen von Eindringversuchen

Schnelleres Verhindern und Eindämmen von Eindringversuchen

Nutzen Sie skalierbare KI und maschinelles Lernen, um Bedrohungen in Echtzeit zu erkennen und einzudämmen.

Dank VMware NSX Network Detection and Response können wir nachts besser schlafen – wir wissen, dass NSX jede Bedrohung erkennt.

Zugehörige Ressourcen

Diese 5 Cyberangriffe erkennt nur KI

Diese 5 Cyberangriffe erkennt nur KI

Erfahren Sie, wie verschiedene Kombinationen von KI einige der komplexesten Cyberangriffe erkennen und verhindern können.

Ransomware erfordert mehrschichtige Verteidigung

Ransomware erfordert mehrschichtige Verteidigung

Im Kampf gegen Ransomware reicht Prävention allein nicht aus. Sie benötigen Network Detection and Response, um erfolgreiche Angriffe einzudämmen.

Blockieren von lateraler Ausbreitung

Blockieren von lateraler Ausbreitung

Verstärken Sie die Netzwerksicherheit durch erweiterte Erkennung lateraler Ausbreitung, die über EDR und Protokolle hinausgeht.

Häufig gestellte Fragen

VMware NSX Network Detection and Response™ verfügt über die umfassendsten Erkennungsfunktionen, die Netzwerk-IDS/IPS, verhaltensbasierte Netzwerkdatenverkehrsanalyse sowie VMware NSX Advanced Threat Analyzer™ umfassen, eine auf vollständiger Systememulation basierte Netzwerk-Sandbox mit Einblick in jede Malware-Aktion.

Eine Tabelle mit empfohlenen Hardwarespezifikationen finden Sie im Datenblatt zu NSX Network Detection and Response.

NSX Network Detection and Response basiert auf KI und korreliert einzelne Erkennungsereignisse über mehrere Ressourcen und Hops hinweg, um echte Eindringversuche herauszufiltern. Diese werden in einer Zeitleiste sortiert, sodass Sie schnell auf Bedrohungen reagieren und diese bekämpfen können.

Die Anwendungsbereiche von NSX Network Detection and Response umfassen:

  • Erkennen anomaler Aktivitäten und bösartigen Verhaltens bei der lateralen Ausbreitung in Ihrem Netzwerk
  • Schutz vor bekannten Bedrohungen, die in Ihr Netzwerk eindringen
  • Abwehr von schädlichen Eindringversuchen in Ihr Netzwerk
  • Einordnen von Bedrohungen in eine MITRE ATT&CK-Matrix

Zu den wichtigsten Funktionen von NSX Network Detection and Response gehören:

  • NSX Advanced Threat Analyzer
  • Analyse des Netzwerkdatenverkehrs
  • System zur Erkennung und Abwehr von Eindringversuchen in Netzwerke

Welche Vorteile bietet VMware bei der Erkennung und Abwehr von Eindringversuchen?