# Umfassende Abdeckung Endpoint Central bietet durchgängige Schwachstellenabdeckung in Ihrem gesamten IT-Ökosystem — von Betriebssystemen und applicationen über Server bis hin zu Datenbanken und Sicherheitskonfigurationen. Mit umfassender Transparenz, kontinuierlicher Bewertung und intelligenten Behebungsfunktionen ermöglicht es Ihnen, Risiken proaktiv zu identifizieren, Bedrohungen zu priorisieren und jede Ebene Ihrer Infrastruktur mit Zuversicht abzusichern. ## Betriebssysteme Umfassende Abdeckung für Unternehmensendpunkte. - Windows (10, 11, Server, LTSC) - Linux — Red Hat, Ubuntu, SUSE - macOS-Versionen wie Sonoma, Ventura, Sequoia und Tahoe - Unterstützt Unternehmens- und Open-Source-Umgebungen [Vollständige Liste der unterstützten Systeme anzeigen](https://www.manageengine.com/de/desktop-central/help/vulnerability-remediation/supported_applications.html#supported_os) ## applicationen Abdeckung für geschäftskritische und Unternehmens-applicationen. - Unternehmens- und intern genutzte applicationen - Unterstützt geschäftskritische Workloads - Kontinuierliche Schwachstellenbewertung - Verbessert die Sicherheitslage von applicationen [Vollständige Liste der unterstützten Systeme anzeigen](https://www.manageengine.com/de/desktop-central/help/vulnerability-remediation/supported_applications.html#supported_windows_os_applications) ## Drittanbieter-applicationen Umfassende Unterstützung für weit verbreitete Drittanbieter-Software. - 1.700+ Drittanbieter-applicationen unterstützt - Einschließlich Adobe, Java, Chrome, Firefox - Häufige Updates für neu entdeckte Schwachstellen - Abdeckung über gängige Anbieter-Ökosysteme hinweg [Vollständige Liste der unterstützten Systeme anzeigen](https://www.manageengine.com/de/desktop-central/help/vulnerability-remediation/supported_applications.html#supported_third_party_applications) ## Audit für Hochrisikosoftware Identifizieren und bewerten Sie riskante applicationen auf Endpunkten. - Audits über 1.600+ applicationen hinweg - Erkennt Software am Ende ihres Lebenszyklus - Identifiziert Remote-Desktop-Tools - Kennzeichnet Peer-to-Peer-applicationen [Vollständige Liste der unterstützten Systeme anzeigen](https://www.manageengine.com/de/desktop-central/help/vulnerability-remediation/supported_applications.html#supported_high_risk_software) ## Web-Server-Sicherheit Erkennen und mindern Sie Schwachstellen in der Web-Infrastruktur. - Apache, IBM WebSphere, Nginx - Oracle WebLogic Server, Tomcat - Schutz in vielfältigen Umgebungen [Vollständige Liste der unterstützten Systeme anzeigen](https://www.manageengine.com/de/desktop-central/help/vulnerability-remediation/supported_applications.html#supported_web_servers) ## Datenbanksicherheit Sichern Sie kritische Dateninfrastrukturen. - 10+ unterstützte Datenbankplattformen - Microsoft SQL, Oracle - Firebird, PostgreSQL - Unternehmens- und Open-Source-Datenbanken [Vollständige Liste der unterstützten Systeme anzeigen](https://www.manageengine.com/de/desktop-central/help/vulnerability-remediation/supported_applications.html#supported_database_servers) ## Compliance & Konfiguration Stellen Sie sicher, dass Systeme die Sicherheits-Benchmarks einhalten. - Unterstützung für 90+ CIS-Benchmarks unter Windows und Linux - Unterstützung für NIST- und UK-Cyber-Essentials-Frameworks - SCAP-basierte Verarbeitung von XCCDF-Benchmarks - Umgewandelt in umsetzbare Compliance-Prüfungen - 200+ Regeln von CIS und STIG zur Erkennung von Fehlkonfigurationen bei Systemen und Web-Servern [Vollständige Liste der unterstützten Systeme anzeigen](https://www.manageengine.com/de/desktop-central/help/vulnerability-remediation/supported-compliance-policies.html) ## Schnelle Schwachstellenerkennung Zeitnahe Erkennung von und Reaktion auf Schwachstellen. - Neue Schwachstellen werden innerhalb von 24 Stunden erkannt - Zero-Day-Unterstützung innerhalb von 7 Stunden - Schnellere Minderung und geringere Risikoexposition ## Quellen für Bedrohungsinformationen Zuverlässige Schwachstelleninformationen aus vertrauenswürdigen Quellen. - National Vulnerability Database (NVD), MITRE-CVE-Datenbank - Microsoft Security Bulletins, Hinweise von Apple, Red Hat, Oracle, Adobe sowie weitere Hinweise von Drittanbietern - Exploit Database, Metasploit, öffentliche PoCs - CISA KEV, CERT-In, CERT-EU, JPCERT, NCSC - Hackerforen, Paste-Seiten, Zero-Day-Diskussionen - Dark Web: Marktplätze, Leak-Seiten, Ransomware-Gruppen Durch die Kombination aus breiter Abdeckung, Bedrohungsinformationen in Echtzeit und schnellen Erkennungsfunktionen versetzt Endpoint Central Unternehmen in die Lage, sich entwickelnden Schwachstellen einen Schritt voraus zu sein. Von der Identifizierung von Hochrisikosoftware über die Durchsetzung von Compliance bis hin zur Minderung von Zero-Day-Bedrohungen stellt es sicher, dass Ihre IT-Umgebung sicher, resilient und kontinuierlich geschützt bleibt.