icon

ELASTIC ENDPOINT SECURITY

Security beginnt am Endpunkt

Komplexität ist der Feind eines sicheren Systems. Wir machen es einfach. Elastic Endpoint Security ist das einzige Produkt für den Endpunktschutz, das in einem einzigen autonomen Agent sowohl Vorbeugung als auch Erkennung und Bekämpfung von Bedrohungen kombiniert – ohne funktionale Einschränkungen. Es kann ganz ohne Schulung genutzt werden, ist auf Tempo ausgelegt und stoppt Bedrohungen in ihren Anfängen.

MarketoFEForm

EINFACHE HANDHABUNG

So einfach wie Anti-Virus-Software, aber viel leistungsfähiger

Durch die Integration des besten Produkts für Endpunkt-Security auf dem Markt mit der Funktionalität von Elastic SIEM haben wir eine ganz neue umfassende Security-Operations-Lösung geschaffen, die in der Lage ist, eine Vielzahl von Nutzern und Anwendungsfällen zu unterstützen.

Schutz vor Ransomware

Schutz vor Ransomware

Die Kombination aus verhaltensbasierter Erkennung, MalwareScore und Technologie zur Vorbeugung von Exploits stoppt Ransomware und andere zerstörerische Angriffe, bevor der Angreifer den Datenträger verschlüsseln kann.

Schutz vor Phishing

Schutz vor Phishing

Die branchenweit einzige On-Endpoint-Lösung zum Schutz vor Phishing. Machine Learning verhindert Angriffe über Microsoft Office-Dokumente und PDFs, bevor sie Schaden anrichten können.

Reflex™ Custom Prevention

Reflex™ Custom Prevention

Die erste autonome Vorbeugungs- und Erkennungs-Engine, die nach individuell konfigurierten Vorgaben auf Vorfälle am Endpunkt reagiert, ohne dass eine Verbindung in die Cloud bestehen muss.

Schutz vor Malware

Schutz vor Malware

Endgame MalwareScore® ist die einzige signaturlose Vorbeugungslösung, die auf Machine-Learning-Algorithmen beruht. MalwareScore stoppt sowohl bekannte als auch unbekannte Angriffe, wird bei VirusTotal veröffentlicht und wurde von externen Organisationen, wie NSS Labs, validiert.

Schutz vor Exploits

Schutz vor Exploits

Versuche, Schwachstellen auszunutzen – inklusive Zero-Day-Schwachstellen und Kernel-Exploits, die auf eine Hochstufung der Berechtigungen abzielen –, werden gestoppt, bevor Schadcode ausgeführt werden kann.

Schutz vor dateilosen Angriffen

Schutz vor dateilosen Angriffen

Unser Injektionsschutz stoppt In-Memory-Angriffe wie Versuche, reflektive DLL und Shellcode in den Programmcode zu injizieren. Wir erkennen und stoppen verdächtige und schädliche PowerShell-Skripte und mit CLR Guard bieten wir den branchenweit ersten Schutz vor .NET-Reflection-Angriffen.

Von den Besten validiert.

ENDPUNKTSCHUTZ + SIEM

Mehr als nur der beste Endpunktschutz

Sie nutzen bereits Software zum Schutz Ihrer Endpunkte? Da bietet es sich doch an, die Ereignisdaten an Elastic SIEM zu senden. Und wenn Sie bereits Endpunktdaten an Elastic SIEM senden, warum nicht auch gleich den Endpunkt mitsichern? Wir bieten Ihnen das Beste beider Welten in einer Lösung.

SKALIERBAR UND SCHNELL

Rückverfolgung von Angriffsdaten über lange Zeiträume

Endpunkte sind nicht für die Ewigkeit: Container werden zerstört, Laptops wandern umher, Cloud-Instanzen werden geschlossen und wenn Sie nach der Nadel im Heuhaufen suchen, brauchen Sie Zugang zum gesamten Heuhaufen. Angesichts einer durchschnittlichen Verweildauer von Bedrohungen von über 100 Tagen hilft das effiziente Senden, Skalieren und Speichern von Daten in Elasticsearch mit Produkten wie Elastic SIEM dabei, historische Daten von vor langer Zeit praktisch, einfach und schnell zu durchsuchen.

ÜBERALL GESCHÜTZT

Schnell und ohne Kompromisse

Ob U-Boot-Flotte oder Starbucks, Angriffe können überall passieren – und Endpunkte sind nicht immer mit der Cloud verbunden. Um auch Hybrid-Umgebungen wirksam schützen zu können, haben wir die Vorbeugungs- und Erkennungslogik auf den Endpunkt verlagert und unseren Schutz in einer Art Faradayschen Käfig so effizient gemacht wie bei Umgebungen mit Cloud-Konnektivität. Und durch die Integration mit Elastic SIEM können auch umgebungsübergreifende Angriffe und verdächtige Ausreißer rechtzeitig erkannt werden.

PREISE

Einfach einfach – keine Abrechnung pro Endpunkt mehr.

Bei herkömmlichen Lizenzierungsmodellen für die Cybersicherheit werden Sie zu Kompromissen gezwungen. Warum zwingt man mich, die Zahl der Geräte zu zählen, die ich schützen muss? Und wie lange kann ich Daten zu Bedrohungen aufzubewahren, ohne mein Budget zu sprengen? Egal, ob Sie Elastic gerade erst kennenlernen oder weiter mit Elastic wachsen möchten – mit unseren Produkten erhalten Sie den besten Schutz, ohne solche Fragen stellen zu müssen. Sie bezahlen bei uns nur für die Ressourcen, die Sie wirklich benötigen, und können sie so nutzen, wie Sie es für richtig halten.

VERGLEICH

Unvergleichlicher Schutz für Sie

Unsere Mitbewerber setzen voll auf die Monetarisierung ihrer Schutzfunktionen. Bei Elastic erhalten Sie von Anfang an den richtigen Schutz.

ELASTIC ENDPOINT SECURITY

CROWDSTRIKEFalcon

CARBON BLACKCb Defense

Signaturloser Schutz vor Malware und Ransomware

Automatisiertes Aufspüren und Bekämpfen von Bedrohungen

Nur mit Zusatzprodukten
Nur mit Zusatzprodukten

Umfassender MITRE ATT&CK-Schutz

Nur mit Zusatzprodukten

Komplettschutz sowohl online als auch offline

Cloud-Lookup erforderlich
Nur in der Cloud

Unbegrenzte forensische Prüfung

7 Tage
Nur mit Zusatzprodukten

Optionen für On-Premise- UND Cloud-Verwaltung

Signaturloser Schutz vor Malware und Ransomware

Automatisiertes Aufspüren und Bekämpfen von Bedrohungen

Umfassender MITRE ATT&CK-Schutz

Komplettschutz sowohl online als auch offline

Unbegrenzte forensische Prüfung

Optionen für On-Premise- UND Cloud-Verwaltung

ELASTIC ENDPOINT SECURITY

CROWDSTRIKEFalcon

CARBON BLACKCb Defense

Nur mit Zusatzprodukten
Nur mit Zusatzprodukten
Nur mit Zusatzprodukten
Cloud-Lookup erforderlich
Nur in der Cloud
7 Tage
Nur mit Zusatzprodukten

Mehr Wert

Und noch dazu all das Gute, das Elastic bietet

Da Elastic Endpoint Security auf dem Elastic Stack aufbaut, stehen Ihnen ein ganze Reihe an Produkten und Features zur Verfügung, mit denen Sie Ihren Anwendungsfall erweitern können.

Was ist auf dem Weg?

Umfassendes Angebot ohne zusätzliche Komplexität

Dass herkömmliche SIEM-Lösungen komplex und nicht ohne Einschränkungen sind, ist bekannt. Daher haben wir uns überlegt, wie eine offene, flexible, schnelle und skalierbare SIEM-Lösung aussehen könnte. Diese Überlegungen führen wir jetzt einen Schritt weiter, indem wir Endpunktschutz und SIEM in einem Produkt zusammenbringen, sodass Sie Ihr Unternehmen einfacher und effizienter absichern können.

Melden Sie sich für das Early Access Program für Elastic Endpoint Security an