Skip to content

Um ihr Sicherheitsprogramm effizient rund um die Uhr zu verwalten, haben die wenigsten Unternehmen die richtigen Tools, Mitarbeiter und Prozesse. Mit dem Sophos MTR-Team werden sie nicht nur über Angriffe und verdächtiges Verhalten informiert, sondern erhalten auch gezielte Maßnahmen, um selbst hochkomplexe Bedrohungen unschädlich zu machen.

Highlights

Maßnahmen zur Eindämmung und Neutralisierung von Bedrohungen durch Zusammenarbeit mit einem 24/7 verfügbaren Expertenteam.

Modernste Managed Detection and Response als Fully- Managed-Service mit aktiver Bekämpfung von Bedrohungen.

Kombination aus einem hochqualifizierten Expertenteam und erstklassiger Machine-Learning-Technologie.

Die Bedrohungsexperten vom Sophos MTR Team übernehmen 24/7 folgende Aufgaben für Sie:

Proaktives Aufspüren und Prüfen von potenziellen Bedrohungen und Vorfällen
Nutzen aller vorliegenden Informationen, um Ausmaß und Schwere der Bedrohungen zu bestimmen
Anwenden geeigneter Maßnahmen je nach Risiko-Bewertung der Bedrohung
Einleiten von Maßnahmen zum Stoppen, Eindämmen und Beseitigen von Bedrohungen
Bereitstellen konkreter Ratschläge, um die Ursache wiederholt auftretender Vorfälle zu bekämpfen

Sophos MTR: Standard

 

24/7 indizienbasierte Bedrohungssuche

Automatische Blockierung oder Beendung von bestätigten schädlichen Artefakten und Aktivitäten (starke Signale), dadurch können die Bedrohungsexperten ihre Suche auf Bedrohungen konzentrieren, für die Indizien vorliegen. Bei dieser Art der Bedrohungssuche werden kausale und angrenzende Ereignisse (schwache Signale) aggregiert und analysiert, um neue „Indicators of Attack (IoA)“ und „Indicators of Compromise (IoC)“ zu enttarnen, die bislang nicht erkannt werden konnten.

Security Health Check

Alle Ihre Sophos-Central-Produkte, vor allem Intercept X Advanced with DER, sollten stets mit maximaler Performance arbeiten. Dafür sollten Sie proaktive Prüfungen Ihrer Betriebsbedingungen und empfohlene Konfigurationsoptimierungen durchführen.

Aktivitätsreports

Priorisierung und Kommunikation wird durch Zusammenfassungen der Aktivitäten aller eintretenden Fälle ermöglicht. Das verschafft Ihrem Team einen Überblick, welche Gefährdungen erkannt und welche Reaktionsmaßnahmen in den jeweiligen Reporting-Zeiträumen umgesetzt wurden.

Angriffserkennung

Die häufigsten Angriffe sind durch die Ausführung bestimmter Prozesse erfolgreich, die für Überwachungstools vertrauenswürdig erscheinen. Unterschiede zwischen seriösem Verhalten und den Taktiken, Techniken und Prozessen (TTPs) von Angreifern werden mithilfe von Sophos entwickelten Analyseverfahren analysiert.

Sophos MTR: Advanced

Alle Funktionen der „Standard“-Version plus

24/7 indizienlose Bedrohungssuche

Um das Verhalten von Angreifern vorauszusehen und neue Angriffsindikatoren (IoA) zu identifizieren, kombiniert Sophos verschiedene Informationen (Ihr Unternehmensprofil, hochwertige Assets und Benutzer mit hohem Risiko). Hierbei helfen Data Science, Threat Intelligence und die Intuition erfahrener Bedrohungsexperten.

Optimierte Telemetriedaten

Telemetriedaten aus anderen Sophos-Central-Produkten erweitern die Analyse von Bedrohungen, weit über die Endpoint-Analyse hinaus und geben einen gesamten Überblick über die Angriffe.

Proaktive Verbesserung des Sicherheitsstatus

Sie erhalten Hilfestellung zur Behebung von Konfigurations- und Architektur-Schwachstellen, die sich negativ auf Ihre gesamte Sicherheit auswirken. So verbessern Sie Ihren Sicherheitsstatus und Ihre Abwehr proaktiv.

Direkter Telefon-Support

Das MTR-Team von Sophos ist 24/7 erreichbar und wird von Support-Teams unterstützt, die weltweit auf 26 Standorte verteilt sind. So können Sie das Security Operations Center (SOC) direkt telefonisch kontaktieren.

Asset-Erkennung

Von Asset-Informationen über Betriebssystem-Versionen, Anwendungen und Schwachstellen bis hin zur Identifizierung verwalteter und nicht verwalteter Assets: Sophos liefert Ihnen wertvolle Detail-Informationen bei der Einschätzung von Folgen, während Bedrohungssuchen als Teil proaktiver Empfehlungen zur Verbesserung des Sicherheitsstatus beitragen.

Sophos hat 5.000 IT-Manager in 26 Ländern befragt:

0 %

gaben an, dass sie im letzten Jahr von Ransomware betroffen waren.

0 %

dieser Vorfälle gelang es Angreifern, Daten zu verschlüsseln.

0 $

betrugen die durchschnittlichen Kosten für die Behebung der Folgen dieser Angriffe weltweit.

Um sich effektiv vor Ransomware-Angriffen zu schützen, benötigen Sie eine korrekt konfigurierte Endpoint-Protection-Lösung.Von Sophos erfahren Sie, wie Ransomware-Angriffe ablaufen, wie sie abgewehrt werden können und wie Sie sich durch die korrekte Konfiguration Ihrer Endpoint-Lösung optimal vor solchen Angriffen schützen.

Jetzt Angebote sichern

Sie benötigen weitere Informationen? Gerne beraten wir Sie und erstellen Ihnen ein ausführliches Konzept für Ihre Anforderungen.

[1] Verizon 2020 Data Breach Investigations Report, May 19, 2020 [2] HP Wolf Security Threat Research. [3] HP Wolf Security Threat Research. [4] HP Wolf Pro Security Service muss separat erworben werden. Die vollständigen Systemvoraussetzungen finden Sie unter https://www.hpdaas.com/requirements. Die HP Services unterliegen den gültigen allgemeinen Geschäftsbedingungen, die dem Kunden zum Zeitpunkt des Kaufs bereitgestellt oder genannt werden. Der Kunde kann möglicherweise gemäß länderspezifischen Gesetzen zusätzliche Ansprüche geltend machen. Diese Ansprüche bleiben von den HP Geschäftsbedingungen in Bezug auf den Service oder die HP Herstellergarantie des HP Produkts unberührt. Die vollständigen Systemvoraussetzungen finden Sie unter www.hpdaas.com/requirements. [5] HP Sure Sense ist auf ausgewählten HP PCs und nicht für Windows 10 Home verfügbar. [6] MITRE behauptet nicht, dass in ATT&CK alle Möglichkeiten für die Arten von Aktionen und Verhaltensweisen aufgeführt sind, die im Rahmen seines Modells und Frameworks von Techniken für feindliche Verhaltensweisen dokumentiert sind. Die Anwendung der in ATT&CK enthaltenen Informationen auf vollständige Technik-Kategorien garantiert keinen vollständigen Schutz, da ATT&CK bisher unbekannte oder Variationen bestehender Techniken möglicherweise nicht dokumentiert. [7] Die HP Sure Click Pro Isolationstechnologie ist in HP Proactive Security enthalten und erfordert Windows 10 Pro oder Enterprise. Unterstützt werden Microsoft Internet Explorer, Google Chrome, Chromium, Mozilla Firefox und der neue Edge Browser. Zu den unterstützten Anhängen gehören u. a. Microsoft Office (Word, Excel, PowerPoint) und PDF-Dateien, wenn Microsoft Office bzw. Adobe Acrobat installiert ist. [8] HP Sure Click Enterprise erfordert Windows 8 oder Windows 10. Microsoft Internet Explorer, Google Chrome, Chromium und Firefox werden unterstützt. Zu den unterstützten Anhängen gehören u. a. Microsoft Office (Word, Excel, PowerPoint) und PDF-Dateien, wenn Microsoft Office bzw. Adobe Acrobat installiert ist.