Moderner SecOps-Ansatz für eine verteilte IT

Erkennen und stoppen Sie aktuelle und neue Angriffe und profitieren Sie von verbesserter betrieblicher Zuverlässigkeit und schnellerer Problemlösung mit einer Endpunkt- und Workload-Schutzplattform – VMware Carbon Black Cloud auf Basis von Threat Intelligence-Funktionen von VMware Contexa. Schützen Sie Anwender, Endpunkte, Netzwerke und Workloads mit VMware. Unterstützen Sie eine fundierte Entscheidungsfindung in Situationen, in denen Automatisierung nicht ausreicht.

Zukunftsfähiger Schutz

Verbesserter Schutz für Endpunkte und Workloads, der sich an Ihre individuelle Umgebung und die sich weiterentwickelnde Bedrohungslandschaft anpasst

Betriebliche Zuverlässigkeit

Profitieren Sie in Ihrer gesamten Umgebung von einer Single Source of Truth, um fundierte Entscheidungen zu treffen.

Schnellere Fehlerbehebung

Profitieren Sie von den Vorteilen zuverlässiger Erkennung sowie von umfassenden Informationen über das Angreiferverhalten, wodurch Untersuchungs- und Reaktionszeiten beschleunigt werden.

VMware-Produkte für die SOC-Modernisierung

Verbessern Sie sowohl Risiko- als auch Bedrohungskontext, koordinieren Sie die Reaktion zwischen Kontrollen und Teams und stellen Sie Transparenz in einer zunehmend verteilten IT-Infrastruktur sicher.

Carbon Black Cloud

Erstklassige Plattform für Endpunkt- und Workload-Schutz

Carbon Black MDR

Verwaltete Erkennung und Reaktion mit Unterstützung von unserem Expertenteam aus Bedrohungsanalysten

NSX Distributed IDS/IPS

Signatur- und verhaltensbasierte Erkennung von Ransomware und anderen Bedrohungen an jedem Hop

Security Professional Services

Bewertung, Design und Implementierung von VMware-Technologien an Ihren Kontrollpunkten

Carbon Black Endpoint

Cloudnativer Endpunktschutz

NSX Network Detection & Response

KI-gestützte Korrelation von Ereignissen über mehrere Erkennungs-Engines hinweg

NSX Sandbox

Präzise Erkennung und Abwehr von unbekannten und komplexen Bedrohungen

Zugehörige Ressourcen

Extraktion und Analyse von Emotet C2-Konfigurationen

Transparenz in Bezug auf C2-Konfigurationen von Emotet-Nutzdaten ist in vielerlei Hinsicht nützlich – von der Erkennung bis zur Bedrohungsbekämpfung.

Umfassende Endpunkt- und Netzwerktransparenz

Die Ergebnisse der ATT&CK® Evaluation von MITRE Engenuity unterstreichen die branchenführende Position der umfassenden VMware-Lösungen.

Sie möchten gleich anfangen?