{"id":7130,"date":"2020-10-15T08:00:06","date_gmt":"2020-10-15T06:00:06","guid":{"rendered":"https:\/\/www.abilis.de\/blog\/?p=7130"},"modified":"2020-10-14T14:31:12","modified_gmt":"2020-10-14T12:31:12","slug":"cylanceoptics-ki-endpoint-protection","status":"publish","type":"post","link":"https:\/\/www.abilis.de\/blog\/2020\/10\/15\/cylanceoptics-ki-endpoint-protection\/","title":{"rendered":"KI-getriebene Endpoint Protection f\u00fcr jedes Unternehmen mit CylanceOPTICS"},"content":{"rendered":"<p>[et_pb_section fb_built=&#8220;1&#8243; _builder_version=&#8220;3.22&#8243;][et_pb_row _builder_version=&#8220;3.25&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220; custom_padding=&#8220;||1px|||&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;3.25&#8243; custom_padding=&#8220;|||&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text _builder_version=&#8220;4.6.3&#8243; custom_margin=&#8220;||-4px|||&#8220;]<\/p>\n<p>Microsoft bietet mit CylancePROTECT auf k\u00fcnstlicher Intelligenz basierenden Schutz Ihrer Endpunkte, also aller Ger\u00e4te, die Sie in Ihrem Unternehmen im Einsatz haben \u2013 egal ob <a href=\"https:\/\/www.abilis.de\/blog\/2020\/06\/04\/it-security-mit-cylanceprotect\/\">Desktop-Computer bzw. Laptops<\/a> oder <a href=\"https:\/\/www.abilis.de\/blog\/2020\/04\/23\/cylanceprotect-mobile-threat-defense\/\">mobilen Ger\u00e4ten<\/a>. Durch die Erweiterung CylanceOPTICS k\u00f6nnen Sie Ihren Schutz zus\u00e4tzlich um ein dediziertes Endpoint Detection and Response System erweitern. Die Vorteile dieser KI-basierten Sicherheitsl\u00f6sung stellen wir Ihnen hier im Detail vor.<\/p>\n<h2>Endpoint Detection and Response mit CylanceOPTICS: Best Practice f\u00fcr Ihre IT-Sicherheit<\/h2>\n<p>Als Endpoint Detection and Response (DER) wird ein System bezeichnet, das speziell Ihre Endger\u00e4te nicht nur vor Bedrohungen sch\u00fctzt, sondern auch auf den Worst Case \u2013 den Auftritt eines Sicherheitsproblems \u2013 abdeckt. Hierzu k\u00f6nnen Sie einstellen, wie auf solche Vorf\u00e4lle automatisiert reagiert werden soll. Im Gegenzug zu herk\u00f6mmlichen Antivirus- oder Sicherheitsl\u00f6sungen bietet das einige Vorteile.<\/p>\n<p>Denn Pr\u00e4ventionsprodukte, die sich auf Signaturen st\u00fctzen, k\u00f6nnen mit den heutigen, sich schnell ver\u00e4ndernden Cyberangriffen nicht Schritt halten, so dass sich Sicherheitsteams t\u00e4glich durch ein Meer von Warnungen k\u00e4mpfen m\u00fcssen. Es ist nahezu unm\u00f6glich, die kritischen Sicherheitsprobleme zu finden und von den Falschmeldungen zu unterscheiden.<\/p>\n<p>Prevention-first Sicherheit kann die Anzahl der Alarme, die erzeugt werden, erheblich reduzieren und so die Belastung und Frustration verringern, die mit endloser Verfolgung von (Fehl-)Alarmen verbunden sind, die nirgendwohin f\u00fchren.<\/p>\n<p>CylancePROTECT verhindert, dass Malware, b\u00f6sartige Skripte, fehlerhafte Anwendungen und dateifreie Angriffe dem Unternehmen schaden. CylanceOPTICS bietet die EDR-Funktionen mit k\u00fcnstlicher Intelligenz, die f\u00fcr die Sicherheit von Daten und Unternehmen erforderlich sind.<\/p>\n<h2>CylanceOPTICS entlastet Ihre Anwender und eignet sich f\u00fcr alle Unternehmen, f\u00fcr die IT-Sicherheit wichtig ist<\/h2>\n<p>CylanceOPTICS ist also eine EDR-L\u00f6sung, mit der die von CylancePROTECT bereitgestellte Bedrohungsabwehr durch den Einsatz von KI zur Identifizierung und Verhinderung von Sicherheitsvorf\u00e4llen erweitert wird. Im Gegensatz zu anderen EDR-Produkten, die schwierig einzusetzen, schwer zu warten und noch schwieriger zu verwenden sind, bietet CylanceOPTICS dabei insbesondere folgende Vorteile:<\/p>\n<ul>\n<li>CylanceOPTICS kann in Minutenschnelle auf jedem Endpunkt installiert werden, ohne dass zus\u00e4tzliche Hardware oder teures Daten-Streaming erforderlich sind.<\/li>\n<li>CylanceOPTICS erm\u00f6glicht latenzfreie Erkennung und Reaktion, indem Daten lokal auf dem Endpunkt gespeichert und analysiert werden, ohne dass st\u00e4ndige Aktualisierungen erforderlich sind.<\/li>\n<li>CylanceOPTICS bietet in sich geschlossene, automatisierte, maschinell lernende Module zur Erkennung von Bedrohungen, die mit statischen Verhaltensregeln nur schwer zu finden w\u00e4ren.<\/li>\n<\/ul>\n<h2>Die wichtigsten Anwendungsf\u00e4lle, die CylanceOPTICS als Erweiterung f\u00fcr CylancePROTECT abdeckt<\/h2>\n<p>CylanceOPTICS liefert in Zusammenarbeit mit CylancePROTECT alle Erkennungs- und Pr\u00e4ventionsf\u00e4higkeiten, die erforderlich sind, um potentiellen Angreifern einen Schritt voraus zu sein und die Sicherheit Ihres Unternehmens zu gew\u00e4hrleisten. Insbesondere folgende Anwendungsf\u00e4lle werden dabei komplett abgedeckt:<\/p>\n<ul>\n<li><strong>B\u00f6sartige Aktivit\u00e4ten verhindern:<\/strong> CylancePROTECT, das die Grundlage f\u00fcr CylanceOPTICS, ist speziell darauf ausgerichtet, Angriffe auf Endpunkte zu verhindern.<\/li>\n<li><strong>Angriffs- und Warndaten untersuchen:<\/strong> Benutzer k\u00f6nnen Warnungen von anderen Sicherheitskontrollen, einschlie\u00dflich CylancePROTECT, mit leicht verst\u00e4ndlichen Visualisierungen aller mit der Warnung verbundenen Aktivit\u00e4ten untersuchen und ben\u00f6tigte Informationen vom Endpunkt abrufen.<\/li>\n<li><strong>Bedrohungen im ganzen Unternehmen aufdecken:<\/strong> Benutzer k\u00f6nnen alle Ger\u00e4te schnell auf Malware, riskanten ausf\u00fchrbaren Dateien, Hash-Werten und anderen Daten, die mit IT-Sicherheitsrisiken verbunden sind, pr\u00fcfen. So k\u00f6nnen Sie alle Endpunkten Ihres Unternehmens untersuchen, um versteckte Bedrohungen aufzudecken.<\/li>\n<li><strong>Endpunkt-Bedrohungserkennung:<\/strong> Verd\u00e4chtiges Verhalten und andere Indikatoren f\u00fcr eine potenzielle Gef\u00e4hrdung von Endpunkten werden automatisch aufgedeckt.<\/li>\n<li><strong>Schnelle, automatisierte Reaktion auf Vorf\u00e4lle:<\/strong> Benutzer k\u00f6nnen wichtige Informationen von betroffenen Endpunkten abrufen und starke Eind\u00e4mmungsma\u00dfnahmen ergreifen, wenn ein sch\u00e4dlicher Endpunkt entdeckt wird. Dabei k\u00f6nnen Sie automatische Reaktionen nach Regeln definieren, die dann automatisiert ausgel\u00f6st werden. So sind Ihre Ger\u00e4te auch ohne menschliche \u00dcberpr\u00fcfung jederzeit bestens gesch\u00fctzt.<\/li>\n<\/ul>\n<h2>Diese Vorteile bietet die KI-gest\u00fctzte Erkennung und Reaktion auf Cyberangriffe Ihrem Unternehmen:<\/h2>\n<ul>\n<li>Reduzieren Sie das Alarmaufkommen mit einem umfassenden Spektrum an Bedrohungs- und Vorfallpr\u00e4vention und verbessern Sie die Effizienz Ihres IT-Security-Teams.<\/li>\n<li>Gewinnen Sie Situationsbewusstsein indem Sie die potentiellen Angriffziele in der gesamten Umgebung erkennen und potenzielle Schw\u00e4chen eliminieren k\u00f6nnen.<\/li>\n<li>Entlasten Sie Ihre f\u00fcr die IT-Sicherheit zust\u00e4ndigen Anwender mit automatischen Reaktionen auf Bedrohungen, die sich streng an die Best Practices der IT-Sicherheit halten. So reagieren Sie jederzeit auf Bedrohungen, ohne dass menschliches Zutun notwendig ist.<\/li>\n<\/ul>\n<h2>Mehr Funktionen f\u00fcr Ihr CylancePROTECT mit CylanceOPTICS<\/h2>\n<p>CylancePROTECT wartet bereits mit etlichen durchdachten Sicherheitsfunktionen auf. Diese sind jedoch oftmals speziell auf den Schutz ganzer Systemlandschaften oder Umgebungen ausgelegt. Deshalb bietet es sich an, diesen Funktionsumfang durch CylanceOPTICS gezielt um DER-Funktionen zu erweitern. Die wichtigsten hiervon stellen wir Ihnen hier vor:<\/p>\n<p><strong>KI-gesteuerte Bedrohungsvermeidung: <\/strong>Aufdecken von Bedrohungen, die mit Verhaltensregeln schwer zu identifizieren w\u00e4ren, sind mit Hilfe von Modulen zur Erkennung von Bedrohungen durch maschinelles Lernen leicht aufzusp\u00fcren. Dies wirkt sich insbesondere auf Ihre Endger\u00e4te aus, da diese das gr\u00f6\u00dfte Einfallstor f\u00fcr Angreifer darstellen k\u00f6nnen.<\/p>\n<p><strong>Konsistente plattform\u00fcbergreifende Sichtbarkeit: <\/strong>Erkennen und Verhindern Sie Vorf\u00e4lle auf Windows- und MacOS-Plattformen \u2013 zus\u00e4tzlich zum Schutz Ihrer Mobilger\u00e4te mit <a href=\"https:\/\/www.abilis.de\/blog\/2020\/06\/04\/it-security-mit-cylanceprotect\/\">CylancePROTECT Mobile Threat Defense<\/a>.<\/p>\n<p><strong>Dynamisches Erkennen von Bedrohungen: <\/strong>Automatisieren Sie die Erkennung von Bedrohungen in Echtzeit, indem Sie benutzerdefinierte Verhaltensregeln verwenden, die auf dem Endpunkt ausgef\u00fchrt werden.<\/p>\n<p><strong>On-Demand-Ursachenanalyse: <\/strong>Verstehen Sie, wie Angriffe in die Umgebung erfolgt sind, so dass korrigierende Ma\u00dfnahmen ergriffen werden k\u00f6nnen, um diese L\u00fccken in Ihrer IT-Sicherheit zu schlie\u00dfen.<\/p>\n<p><strong>Ferngesteuerte Datenerfassung: <\/strong>Die schnelle Erfassung kritischer Informationen im Zusammenhang mit verd\u00e4chtigen Ereignissen oder Sicherheitsvorf\u00e4llen erfolgt komplett Remote \u2013 also ohne, dass Sie hierzu das betroffene Endger\u00e4t physikalisch vorliegen haben m\u00fcssen.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8220;3.25&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220; locked=&#8220;off&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;3.25&#8243; custom_padding=&#8220;|||&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text _builder_version=&#8220;4.6.3&#8243; text_orientation=&#8220;center&#8220;]<\/p>\n<p><strong>Sie haben Fragen zu CylancePROTECT oder anderen Sicherheitsl\u00f6sungen f\u00fcr Ihre Systemlandschaft? Unsere Experten f\u00fcr IT-Sicherheit beraten Sie gerne zeitnah und unverbindlich.<\/strong><\/p>\n<p>[\/et_pb_text][et_pb_button button_url=&#8220;https:\/\/www.it-services-mittelstand.de\/it-security\/&#8220; url_new_window=&#8220;on&#8220; button_text=&#8220;Jetzt gratis Sicherheitsberatung buchen&#8220; button_alignment=&#8220;center&#8220; _builder_version=&#8220;4.6.3&#8243; custom_button=&#8220;on&#8220; button_bg_color=&#8220;#ff9b00&#8243; button_border_width=&#8220;0&#8243; background_layout=&#8220;dark&#8220; button_text_size__hover_enabled=&#8220;off&#8220; button_text_size__hover=&#8220;null&#8220; button_one_text_size__hover_enabled=&#8220;off&#8220; button_one_text_size__hover=&#8220;null&#8220; button_two_text_size__hover_enabled=&#8220;off&#8220; button_two_text_size__hover=&#8220;null&#8220; button_text_color__hover_enabled=&#8220;off&#8220; button_text_color__hover=&#8220;null&#8220; button_one_text_color__hover_enabled=&#8220;off&#8220; button_one_text_color__hover=&#8220;null&#8220; button_two_text_color__hover_enabled=&#8220;off&#8220; button_two_text_color__hover=&#8220;null&#8220; button_border_width__hover_enabled=&#8220;off&#8220; button_border_width__hover=&#8220;null&#8220; button_one_border_width__hover_enabled=&#8220;off&#8220; button_one_border_width__hover=&#8220;null&#8220; button_two_border_width__hover_enabled=&#8220;off&#8220; button_two_border_width__hover=&#8220;null&#8220; button_border_color__hover_enabled=&#8220;off&#8220; button_border_color__hover=&#8220;null&#8220; button_one_border_color__hover_enabled=&#8220;off&#8220; button_one_border_color__hover=&#8220;null&#8220; button_two_border_color__hover_enabled=&#8220;off&#8220; button_two_border_color__hover=&#8220;null&#8220; button_border_radius__hover_enabled=&#8220;off&#8220; button_border_radius__hover=&#8220;null&#8220; button_one_border_radius__hover_enabled=&#8220;off&#8220; button_one_border_radius__hover=&#8220;null&#8220; button_two_border_radius__hover_enabled=&#8220;off&#8220; button_two_border_radius__hover=&#8220;null&#8220; button_letter_spacing__hover_enabled=&#8220;off&#8220; button_letter_spacing__hover=&#8220;null&#8220; button_one_letter_spacing__hover_enabled=&#8220;off&#8220; button_one_letter_spacing__hover=&#8220;null&#8220; button_two_letter_spacing__hover_enabled=&#8220;off&#8220; button_two_letter_spacing__hover=&#8220;null&#8220; button_bg_color__hover_enabled=&#8220;off&#8220; button_bg_color__hover=&#8220;null&#8220; button_one_bg_color__hover_enabled=&#8220;off&#8220; button_one_bg_color__hover=&#8220;null&#8220; button_two_bg_color__hover_enabled=&#8220;off&#8220; button_two_bg_color__hover=&#8220;null&#8220;][\/et_pb_button][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Microsoft bietet mit CylancePROTECT auf k\u00fcnstlicher Intelligenz basierenden Schutz Ihrer Endpunkte, also aller Ger\u00e4te, die Sie in Ihrem Unternehmen im Einsatz haben \u2013 egal ob Desktop-Computer bzw. Laptops oder mobilen Ger\u00e4ten. Durch die Erweiterung CylanceOPTICS k\u00f6nnen Sie Ihren Schutz zus\u00e4tzlich um ein dediziertes Endpoint Detection and Response System erweitern. Die Vorteile dieser KI-basierten Sicherheitsl\u00f6sung stellen wir Ihnen hier im Detail vor.<\/p>\n","protected":false},"author":3,"featured_media":7138,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","content-type":"","footnotes":""},"categories":[3],"tags":[63],"_links":{"self":[{"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/posts\/7130"}],"collection":[{"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/comments?post=7130"}],"version-history":[{"count":5,"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/posts\/7130\/revisions"}],"predecessor-version":[{"id":7137,"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/posts\/7130\/revisions\/7137"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/media\/7138"}],"wp:attachment":[{"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/media?parent=7130"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/categories?post=7130"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/tags?post=7130"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}