Tanium Threat Response

Erkennen, untersuchen und reagieren Sie auf Bedrohungen mit einer einzigen Lösung

Suchen, erkennen, untersuchen, beschränken und beheben Sie Bedrohungen und Schwachstellen mit beispielloser Geschwindigkeit und Skalierbarkeit.

Der alarmierendste Trend in der Informationssicherheit ist heute das Tempo des Fortschritts in Bezug auf Können, Präzision und Taktik der Angreifer. Vorfallsreaktionsteams werden ständig angegriffen, und fast alle sind machtlos, wenn es darum geht, anspruchsvolle und entschlossene Angreifer zu bekämpfen. Denn viele verlassen sich auf eine Toolbox von dedizierten Lösungen, und diese Tools können nur Ansichten ihrer Umgebungen liefern, die Stunden, Tage oder sogar Wochen alt sind. Das ist im Kampf gegen die Zeit einfach wertlos.

Vorteile

Erfassen Sie mit allen Einzelheiten, was zu welchem Zeitpunkt an einem bestimmten Endpunkt geschieht, in Kombination mit einer Datenanreicherung in der Konsole durch vom Benutzer bereitgestellte oder von Drittanbietern erhaltene Informationen.
Automatisieren Sie die Bedrohungserkennung mit kontinuierlicher, proaktiver und Echtzeit-Benachrichtigung.
Suchen Sie nach verdächtigen Dateien, erkunden Sie die Registrierungseinstellungen, sammeln Sie Informationen oder suchen Sie nach Anomalien im gesamten Unternehmen und beseitigen Sie Bedrohungen innerhalb von Sekunden.

Moduleigenschaften

Bieten einen gezielten Ansatz für unternehmensweite Untersuchungen und Bedrohungs-Feeds zur Untersuchung und Aufdeckung.
Ermöglichen Aktionen zur Behebung in Echtzeit, einschließlich der Aufhaltung schadhafter Prozesse, zur Erfassung von Dateien, zur Benachrichtigung von Benutzern, zur Bereitstellung von Patches, zur Reparatur von Registry-Schlüsseln, zur Anwendung von Konfigurationsupdates, zur Deinstallation von Anwendungen, zum Schließen nichtautorisierter Verbindungen, zum Zurücksetzen von Benutzeranmeldeinformationen und vielem mehr.
Zeichnen Endpunkt-Aktivitäten auf wie Dateisystem, Prozesse, Netzwerkverbindungen, Registrierungs- und Sicherheitsereignisse durch Überwachung auf Kernel-Ebene und Pivots zwischen einzelnen Endpunktuntersuchungen und unternehmensweiter Suche über kontextsensitive Links.
Benutzerhandbuch anzeigen Datenblatt herunterladen
Powered by Translations.com GlobalLink OneLink Software