Synchronized Security.
Die Evolution der Cybersecurity mit Sophos.
Cyberbedrohungen sind immer schwerer abzuwehren – das bestätigen in einer aktuellen Umfrage 83 % aller befragten IT-Manager. Doch woran liegt das? Cyberkriminelle verbinden immer öfter mehrere Techniken zu hochkomplexen Angriffen. Im Gegensatz dazu arbeiten die meisten Sicherheitsprodukte jedoch völlig isoliert voneinander. Deshalb sind sie nicht in der Lage, solche komplexen Bedrohungen zu erkennen und effektiv abzuwehren.
Mit Synchronized Security erhalten Sie ein einzigartiges Cybersecurity-System, in dem die einzelnen Komponenten intelligent miteinander vernetzt sind und koordiniert zusammenarbeiten. Endpoint-, Netzwerk-, Mobile-, Wireless-, E-Mail- und Verschlüsselungsprodukte tauschen in Echtzeit Informationen aus und reagieren automatisch auf Vorfälle:
- Isolierung infizierter Endpoints und Schutz vor lateralen Bewegungen
- Beschränkung des WLAN-Zugangs für Mobilgeräte, die nicht den Compliance-Vorgaben entsprechen
- Scan auf dem Endpoint bei Erkennung kompromittierter E-Mail-Konten
- Widerruf von Verschlüsselungsschlüsseln bei Erkennung einer Bedrohung
- Identifizierung aller Anwendungen in Ihrem Netzwerk
Wir verwenden den Anbieter Youtube, um Videoinhalte einzubetten. Dieser Service kann Daten zu Ihren Aktivitäten sammeln. Detaillierte Informationen hierzu finden Sie in den Einstellungen.
SOPHOS PRODUKTE | WIE SIE ZUSAMMENARBEITEN |
Intercept X und XG Firewall |
|
Intercept X for Server und XG Firewall |
|
Sophos Endpoint und Sophos Email | Automatische Identifizierung kompromittierter E-Mail-Konten und Bereinigung infizierter Computer, die Spam- und Malware-Mails versenden |
Sophos Intercept X und Sophos Wireless | Automatische Beschränkung des Internetzugangs für infizierte Endpoints im WLAN |
Sophos Mobile und Sophos Wireless | Automatische Beschränkung des WLAN-Zugangs für Mobilgeräte, die nicht den Compliance-Vorgaben entsprechen, bis zur Bereinigung |
SafeGuard Encryption, Intercept X und XG Firewall | Automatischer Widerruf von Verschlüsselungsschlüsseln auf infizierten Geräten bei Änderung des Integritätsstatus des Endpoints |
Sophos Email und Sophos Phish Threat | One-Click-Anmeldung riskanter Benutzer:innen zu gezielten Security-Awareness-Trainings |
So erfahren Sie mehr: Datasheet und Whitepaper zum Thema downloaden.