ESET Endpoint Security

ESET Endpoint Security

Verschiedenste Erkennungsmechanismen arbeiten perfekt zusammen in ESETs leistungsfähiger Mehrschichttechnologie. Potenzielle Gefahren werden umgehend erkannt, ohne Systemressourcen zu belasten oder unnötig viele Fehlalarme auszulösen. 

Unternehmen sind so in der Lage:

  • Ransomware von Unternehmensnetzwerken fernzuhalten
  • Gezielte Attacken abzuwehren
  • Datenlecks sicher zu verhindern
  • Dateilose Angriffe abzuwehren
  • Advanced Persistent Threats (APT) umgehend zu erkennen
  • Mobilgeräte zu schützen und komfortabel zu verwalten

ESET Endpoint Security Features

Verwaltung über eine zentrale Konsole

Alle verbundenen Endpoints (Rechner und Mobilgeräte) lassen sich komfortabel über die cloudbasierte Management-Konsole ESET PROTECT verwalten.

Abwehr von Targeted Attacks

Selbst neueste Bedrohungen werden dank der Informationen unserer weltweiten Threat Intelligence erkannt, eingeordnet und bei Bedarf umgehend unschädlich gemacht – ohne auf ein Update der Lösung warten zu müssen.

Schutz vor Netzwerkangriffen

Dieses Feature stellt sicher, dass auch Angriffe auf Netzwerkebene sicher erkannt und abgewehrt werden.

Machine Learning

Alle ESET Endpoint-Produkte arbeiten bereits seit 1997 mit Machine Learning-Algorithmen (Konsolidierte Outputs und Neuronale Netze) als ein Element unserer mehrschichtigen Erkennungstechnologie. Besteht Bedarf an einer besonders gründlichen Analyse des Netzwerks, können Nutzer mit Admin-Rechten einen besonders empfindlichen ML-Modus aktivieren, der sogar ohne aktive Internetverbindung funktioniert.

Ransomware Shield

Dieses Feature schützt Nutzer gezielt vor Ransomware. Die Technologie überprüft alle ausgeführten Anwendungen und bewertet sie anhand ihres Verhaltens und ihrer Reputation. So werden Prozesse erkannt und blockiert, die sich wie Ransomware verhalten.

UEFI Scanner

Als erster Anbieter von IT-Security überhaupt hat ESET einen Mechanismus zum Schutz des Unified Extensible Firmware Interface (UEFI) entwickelt. Der UEFI-Scanner prüft Systeme mit UEFI-Bootumgebung und gewährleistet dadurch die Sicherheit und Integrität der Firmware. Bei Auffälligkeiten wird der Nutzer umgehend informiert.

Exploit Blocker

Der Exploit Blocker beobachtet das Verhalten häufig angegriffener Anwendungen wie Webbrowser, PDF-Reader, E-Mail-Programme, Flash oder Java. Anstatt sich nur auf bestimmte CVE-Kennungen zu beschränken, werden gängige Ausnutzungstechniken berücksichtigt. Wird ein Prozess als potentiell gefährlich erkannt, wird er umgehend blockiert.

Abwehr von dateilosen Angriffen

Die ESET Endpoint Protection-Plattformen sind mit Mechanismen ausgestattet, die auffällige und potentiell gekaperte Anwendungen erkennen und so dateilose Angriffe wirksam abwehren. Spezielle Scanmechanismen erkennen verdächtige Vorgänge selbst auf Speicherebene.

Webbrowser-Schutz

Webbrowser sind das zentrale Werkzeug in Unternehmen, um sensible Daten abzurufen – sei es über das Intranet oder die Cloud. Umso wichtiger ist hier ein besonders starker Schutz für ausgewählte URLs. Inklusive Zusatz-Absicherung für den Browser-Prozess im Speicher und Tastatureingaben.

Botnet-Erkennung

Die ESET Botnet-Erkennung erkennt Kommunikationsmuster, die für Botnets typisch sind und identifiziert die entsprechenden Prozesse. Jede als gefährlich erkannte Kommunikation wird blockiert und dem Nutzer gemeldet.

Integrierte Sandbox

Moderne Malware ist häufig besonders gut darin, die eigenen Aktivitäten zu tarnen und so einer Erkennung zu entgehen. Durch Ausführung in einer isolierten Sandbox können die ESET Lösungen das tatsächliche Verhalten von Samples beobachten und schädliche Prozesse identifizieren.

Verhaltensbasierte Erkennung – HIPS

ESETs hostbasierter Schutz vor Angriffen (HIPS) beobachtet die Systemaktivitäten und erkennt und blockiert verdächtiges Verhalten anhand vordefinierter Regeln.

Erweiterte Speicherprüfung

Die Erweiterte Speicherprüfung beobachtet das Verhalten potentiell schädlicher Prozesse und blockiert diese, sobald sie im Speicher aktiv werden. Das ist gerade bei dateilosen Angriffen notwendig, die keine dauerhaften Spuren im Speicher hinterlassen. Nur eine eingehende Speicherprüfung kann diese aufspüren und entsprechende Gefahren abwehren.

Weitere ESET- Module

Mit dem Extended Detection and Response (XDR) Ansatz von ESET identifizieren Sie Anomalien sowie Vorfälle umgehend und haben umfangreiche Möglichkeiten zur Risikobewertung, Vorfallsreaktion sowie Untersuchung und Behebung von Bedrohungen.
Verschlüsseln Sie Daten ganz einfach, sicher und DSGVO-konform über die Security Management-Konsole ESET PROTECT.
​​​​​​​Bei der Multi-Faktor-Authentifizierung (MFA), oft auch als Zwei-Faktor-Authentifizierung (2FA) bekannt, handelt es sich um eine leistungsstarke Authentifizierungsmethode, bei der sich Benutzer mit mehr als einem Element ausweisen müssen.
Eine cloudbasierte Sandboxing-Technologie, die mithilfe erweiterter Scanmethoden, hochmoderner Machine Learning Algorithmen und eingehender Verhaltensanalysen einen noch besseren Schutz vor gezielten Angriffen sowie Zero-Day-Bedrohungen gewährleistet.