Symantec Endpoint Detection and Response

Symantec Endpoint Detection and Response (EDR) ist nur noch als Bestandteil von Symantec Endpoint Security Complete erhältlich. Endpoint Detection and Response erkennt und behebt zuverlässig und schnell Bedrohungen, wie Viren oder Ransomware, auf allen Endgeräten im Unternehmen. Mit den fortschrittlichen Analyse-Werkzeugen (Deep Visibility, Precision Analytics) und automatischen Workflows schützen Sie Ihr Unternehmen zuverlässig vor Angriffen. Endpoint Detection and Response kombiniert Symantec Endpoint Protection 14 mit erweiterten Erkennungsfunktionen aus der Symantec Cloud.

Logo von Symantec
Aktualisiert am:

Endpoint Detection and Response Preise

Symantec dpoint Detection and Response ist nicht mehr als Standalone erhältlich und nur als Bestandteil von Symantec Endpoint Security Complete erhältlich. Gerne können Sie mich bei Fragen oder Angeboten kontaktieren.

Lizenzierung

Symantec Endpoint Detection and Response wird als Abonnement (Subscription) nach der Anzahl an geschützten Geräten lizenziert. Dabei ist egal, ob es sich bei den Geräten um Server, Mailserver oder Desktops handelt.

Für EDR ist ein flexibles Deployment möglich:

Die Lizenzen sind nach Staffeln gegliedert, mit steigender Anzahl wird der Preis pro Lizenz günstiger.

Vorteile mit Symantec Endpoint Detection and Response

  • Entdecken und Erkennen

    Durch neue Technologien, wie Machine Learning und Verhaltensanalyse, erkennen Sie zuverlässig auffällige Aktivitäten. Bei auffälligen Scripten und Speicher-Exploits werden automatisch Ereignisse erkannt.

  • Untersuchen und Eindämmen

    Durchsuchen aller Endgeräte in Echtzeit nach Indikatoren verdächtiger Aktivitäten. Sicheres Eindämmen von Bedrohungen mit Endpunkt-Quarantäne.

  • Problembehebung

    Schnelles Reparieren von Endpunkten. Durch das Löschen von verdächtigen Dateien, Black-/Whitlisting und erweiterte Berichte wird sichergestellt, dass die Bedrohung nicht wieder auftritt.

  • Integrieren und Automatisieren

    Einfache Integration der Daten und Aktionen in eine existierende Security Operations Center (SOC)-Lösung.

Haben Sie Fragen?