Skip to content

Netwrix StealthDEFEN

Komplexe Angriffe umgehend aufdecken

Netwrix StealthDEFEND

Software von Netwrix zur Bedrohungserkennung, um ungewöhnliches Verhalten und komplexe Angriffe schnell und präzise zu erkennen und darauf zu reagieren

IT-Infrastrukturen werden immer komplexer und auch die darin gespeicherten sensiblen Informationen verzeichnen ein explosionsartiges Wachstum. Zugleich entwickelt sich die Bedrohungslandschaft in rasantem Tempo: Angriffe werden immer ausgefeilter und ihre Folgen sind mit zunehmend hohen Kosten verbunden. Die Frage lautet nicht, ob Ihr Unternehmen Opfer eines solchen Angriffs wird, sondern vielmehr wann. Sind Sie gerüstet, potenzielle Bedrohungen aufzudecken?

Ihre Vorteile auf einem Blick

Benachrichtigungen in Echtzeit
Benachrichtigungen in Echtzeit
Integration in andere Sicherheitstechnologien
Integration in andere Sicherheitstechnologien
Automatische Reaktion
Automatische Reaktion
Maschinelles Lernen und Analyse des Benutzerverhaltens
Maschinelles Lernen und Analyse des Benutzerverhaltens
Tools zur Täuschung von Angreifern
Tools zur Täuschung von Angreifern
Automatische Anpassung der Risikoeinstufung
Automatische Anpassung der Risikoeinstufung

Was steckt drin?

Benachrichtigungen in Echtzeit

Optimieren Sie Ihre Prozesse für das Bedrohungsmanagement und lassen Sie sich in Echtzeit per E-Mail oder SMS über alle verdächtigen Ereignisse in Ihrem Netzwerk – ob externe Angriffe oder Insider-Bedrohungen – benachrichtigen.

Integration in andere Sicherheitstechnologien

Ziehen Sie maximalen Nutzen aus Ihren Investitionen und verbessern Sie die Sicherheit Ihrer gesamten IT-Umgebung, indem Sie Daten zwischen Netwrix StealthDEFEND und Ihrer SIEM- oder anderen Sicherheitslösung austauschen.

Automatische Reaktion

Reagieren Sie umgehend auf erkannte Bedrohungen, indem Sie vorkonfigurierte Maßnahmen aus einem umfangreichen Katalog nutzen oder Netwrix StealthDEFEND mithilfe von PowerShell oder Webhook-Diensten in Ihre eigenen Geschäftsprozesse integrieren.

Maschinelles Lernen und Analyse des Benutzerverhaltens

Optimieren Sie die Bedrohungserkennung, indem Sie Profile für normales Benutzerverhalten erstellen und anschließend Ereignisse überwachen und analysieren, um unter der Vielzahl der Benutzeraktivitäten die tatsächlich verdächtigen Aktivitäten zu erkennen.

Tools zur Täuschung von Angreifern

Sammeln Sie wichtige Informationen zu Bedrohungen, indem Sie Angreifer in eine Falle (einen sogenannten „Honeypot“) locken, um ihre Vorgehensweise zu untersuchen und sie von Ihren wertvollen Ressourcen fernzuhalten. Dank integrierter Funktionen profitieren Sie von einer einfachen Implementierung und Verwaltung.

Automatische Anpassung der Risikoeinstufung

Lassen Sie Ihre privilegierten Benutzer, Gruppen, Daten und Ressourcen automatisch als sensibel kennzeichnen, damit bei ungewöhnlichem Verhalten Sicherheitsrisiken entsprechend eingestuft werden.

Einblick