Umfassende Abdeckung

Endpoint Central bietet durchgängige Schwachstellenabdeckung in Ihrem gesamten IT-Ökosystem — von Betriebssystemen und applicationen über Server bis hin zu Datenbanken und Sicherheitskonfigurationen. Mit umfassender Transparenz, kontinuierlicher Bewertung und intelligenten Behebungsfunktionen ermöglicht es Ihnen, Risiken proaktiv zu identifizieren, Bedrohungen zu priorisieren und jede Ebene Ihrer Infrastruktur mit Zuversicht abzusichern.

Betriebssysteme

Umfassende Abdeckung für Unternehmensendpunkte.

  • Windows (10, 11, Server, LTSC)
  • Linux — Red Hat, Ubuntu, SUSE
  • macOS-Versionen wie Sonoma, Ventura, Sequoia und Tahoe
  • Unterstützt Unternehmens- und Open-Source-Umgebungen

Vollständige Liste der unterstützten Systeme anzeigen 

applicationen

Abdeckung für geschäftskritische und Unternehmens-applicationen.

  • Unternehmens- und intern genutzte applicationen
  • Unterstützt geschäftskritische Workloads
  • Kontinuierliche Schwachstellenbewertung
  • Verbessert die Sicherheitslage von applicationen

Vollständige Liste der unterstützten Systeme anzeigen 

Drittanbieter-applicationen

Umfassende Unterstützung für weit verbreitete Drittanbieter-Software.

  • 1.700+ Drittanbieter-applicationen unterstützt
  • Einschließlich Adobe, Java, Chrome, Firefox
  • Häufige Updates für neu entdeckte Schwachstellen
  • Abdeckung über gängige Anbieter-Ökosysteme hinweg

Vollständige Liste der unterstützten Systeme anzeigen 

Audit für Hochrisikosoftware

Identifizieren und bewerten Sie riskante applicationen auf Endpunkten.

  • Audits über 1.600+ applicationen hinweg
  • Erkennt Software am Ende ihres Lebenszyklus
  • Identifiziert Remote-Desktop-Tools
  • Kennzeichnet Peer-to-Peer-applicationen

Vollständige Liste der unterstützten Systeme anzeigen 

Web-Server-Sicherheit

Erkennen und mindern Sie Schwachstellen in der Web-Infrastruktur.

  • Apache, IBM WebSphere, Nginx
  • Oracle WebLogic Server, Tomcat
  • Schutz in vielfältigen Umgebungen

Vollständige Liste der unterstützten Systeme anzeigen 

Datenbanksicherheit

Sichern Sie kritische Dateninfrastrukturen.

  • 10+ unterstützte Datenbankplattformen
  • Microsoft SQL, Oracle
  • Firebird, PostgreSQL
  • Unternehmens- und Open-Source-Datenbanken

Vollständige Liste der unterstützten Systeme anzeigen 

Compliance & Konfiguration

Stellen Sie sicher, dass Systeme die Sicherheits-Benchmarks einhalten.

  • Unterstützung für 90+ CIS-Benchmarks unter Windows und Linux
  • Unterstützung für NIST- und UK-Cyber-Essentials-Frameworks
  • SCAP-basierte Verarbeitung von XCCDF-Benchmarks
  • Umgewandelt in umsetzbare Compliance-Prüfungen
  • 200+ Regeln von CIS und STIG zur Erkennung von Fehlkonfigurationen bei Systemen und Web-Servern

Vollständige Liste der unterstützten Systeme anzeigen 

Schnelle Schwachstellenerkennung

Zeitnahe Erkennung von und Reaktion auf Schwachstellen.

  • Neue Schwachstellen werden innerhalb von 24 Stunden erkannt
  • Zero-Day-Unterstützung innerhalb von 7 Stunden
  • Schnellere Minderung und geringere Risikoexposition
Quellen für Bedrohungsinformationen

Zuverlässige Schwachstelleninformationen aus vertrauenswürdigen Quellen.

  • National Vulnerability Database (NVD), MITRE-CVE-Datenbank
  • Microsoft Security Bulletins, Hinweise von Apple, Red Hat, Oracle, Adobe sowie weitere Hinweise von Drittanbietern
  • Exploit Database, Metasploit, öffentliche PoCs
  • CISA KEV, CERT-In, CERT-EU, JPCERT, NCSC
  • Hackerforen, Paste-Seiten, Zero-Day-Diskussionen
  • Dark Web: Marktplätze, Leak-Seiten, Ransomware-Gruppen

Durch die Kombination aus breiter Abdeckung, Bedrohungsinformationen in Echtzeit und schnellen Erkennungsfunktionen versetzt Endpoint Central Unternehmen in die Lage, sich entwickelnden Schwachstellen einen Schritt voraus zu sein. Von der Identifizierung von Hochrisikosoftware über die Durchsetzung von Compliance bis hin zur Minderung von Zero-Day-Bedrohungen stellt es sicher, dass Ihre IT-Umgebung sicher, resilient und kontinuierlich geschützt bleibt.

Vertraut von