Umfassende Abdeckung
Endpoint Central bietet durchgängige Schwachstellenabdeckung in Ihrem gesamten IT-Ökosystem — von Betriebssystemen und applicationen über Server bis hin zu Datenbanken und Sicherheitskonfigurationen. Mit umfassender Transparenz, kontinuierlicher Bewertung und intelligenten Behebungsfunktionen ermöglicht es Ihnen, Risiken proaktiv zu identifizieren, Bedrohungen zu priorisieren und jede Ebene Ihrer Infrastruktur mit Zuversicht abzusichern.
Betriebssysteme
Umfassende Abdeckung für Unternehmensendpunkte.
- Windows (10, 11, Server, LTSC)
- Linux — Red Hat, Ubuntu, SUSE
- macOS-Versionen wie Sonoma, Ventura, Sequoia und Tahoe
- Unterstützt Unternehmens- und Open-Source-Umgebungen
Vollständige Liste der unterstützten Systeme anzeigen
applicationen
Abdeckung für geschäftskritische und Unternehmens-applicationen.
- Unternehmens- und intern genutzte applicationen
- Unterstützt geschäftskritische Workloads
- Kontinuierliche Schwachstellenbewertung
- Verbessert die Sicherheitslage von applicationen
Vollständige Liste der unterstützten Systeme anzeigen
Drittanbieter-applicationen
Umfassende Unterstützung für weit verbreitete Drittanbieter-Software.
- 1.700+ Drittanbieter-applicationen unterstützt
- Einschließlich Adobe, Java, Chrome, Firefox
- Häufige Updates für neu entdeckte Schwachstellen
- Abdeckung über gängige Anbieter-Ökosysteme hinweg
Vollständige Liste der unterstützten Systeme anzeigen
Audit für Hochrisikosoftware
Identifizieren und bewerten Sie riskante applicationen auf Endpunkten.
- Audits über 1.600+ applicationen hinweg
- Erkennt Software am Ende ihres Lebenszyklus
- Identifiziert Remote-Desktop-Tools
- Kennzeichnet Peer-to-Peer-applicationen
Vollständige Liste der unterstützten Systeme anzeigen
Compliance & Konfiguration
Stellen Sie sicher, dass Systeme die Sicherheits-Benchmarks einhalten.
- Unterstützung für 90+ CIS-Benchmarks unter Windows und Linux
- Unterstützung für NIST- und UK-Cyber-Essentials-Frameworks
- SCAP-basierte Verarbeitung von XCCDF-Benchmarks
- Umgewandelt in umsetzbare Compliance-Prüfungen
- 200+ Regeln von CIS und STIG zur Erkennung von Fehlkonfigurationen bei Systemen und Web-Servern
Vollständige Liste der unterstützten Systeme anzeigen
Schnelle Schwachstellenerkennung
Zeitnahe Erkennung von und Reaktion auf Schwachstellen.
- Neue Schwachstellen werden innerhalb von 24 Stunden erkannt
- Zero-Day-Unterstützung innerhalb von 7 Stunden
- Schnellere Minderung und geringere Risikoexposition
Quellen für Bedrohungsinformationen
Zuverlässige Schwachstelleninformationen aus vertrauenswürdigen Quellen.
- National Vulnerability Database (NVD), MITRE-CVE-Datenbank
- Microsoft Security Bulletins, Hinweise von Apple, Red Hat, Oracle, Adobe sowie weitere Hinweise von Drittanbietern
- Exploit Database, Metasploit, öffentliche PoCs
- CISA KEV, CERT-In, CERT-EU, JPCERT, NCSC
- Hackerforen, Paste-Seiten, Zero-Day-Diskussionen
- Dark Web: Marktplätze, Leak-Seiten, Ransomware-Gruppen
Durch die Kombination aus breiter Abdeckung, Bedrohungsinformationen in Echtzeit und schnellen Erkennungsfunktionen versetzt Endpoint Central Unternehmen in die Lage, sich entwickelnden Schwachstellen einen Schritt voraus zu sein. Von der Identifizierung von Hochrisikosoftware über die Durchsetzung von Compliance bis hin zur Minderung von Zero-Day-Bedrohungen stellt es sicher, dass Ihre IT-Umgebung sicher, resilient und kontinuierlich geschützt bleibt.