Zum Hauptinhalt springen

Schluss mit Antivirus-Software?!

Warum Sie Ihre AV-Lösung durch Cortex XDR ersetzen sollten

Palo Alto Networks
Firma: Palo Alto Networks
Sprache: Englisch
Größe: 10 Seiten
Erscheinungsjahr: 2020
Besonderheit: registrierungspflichtig

Angreifer erstellen heute unzählige Malware-Varianten und nutzen Verschleierungstechniken, um die Erkennung durch Signaturen zu umgehen. Der Schutz von Endpunkten erfordert deshalb einen viel ganzheitlicheren Ansatz als das einfache Blockieren bekannter Malware. Diese Dokument zeigt Ihnen, wie Sie diesen Ansatz in die Praxis umsetzen.

Inhalt:

Seit Jahren konzentrieren sich die Anbieter von Endgerätesicherheit auf Technologien, die bekannte Malware, Datennetze und IP-Adressen mithilfe von Angriffssignaturen und Bedrohungslisten blockieren. Leider finden raffinierte Angreifer immer häufiger Wege, solche statischen, signaturbasierten Verteidigungsmaßnahmen zu umgehen.

Um Endpunkt-Bedrohungen besser bekämpfen zu können, benötigen Unternehmen deshalb eine Sicherheitslösung, die jede Phase eines Angriffs erkennen und blockieren kann – vom ersten Exploit über die Malware-Installation bis hin zu den bösartigen Aktionen, die von der ausgeführten Malware ausgeführt werden. Jede Verteidigungsschicht muss dabei intelligent genug sein, um Umgehungstechniken zu widerstehen, und sich kontinuierlich anpassen, um die neuesten Bedrohungen abzufangen. Außerdem sollte sie die Angriffsfläche reduzieren und sensible Daten mit Endpunktschutzfunktionen wie Host-Firewall, Gerätekontrolle und Festplattenverschlüsselung schützen.

Wie Sie eine solche Lösungen finden und worauf Sie bei der Auswahl achten sollten, das erfahren Sie im vorliegenden Dokument.

Originalauszug aus dem Dokument:

Securely Manage USB Devices

Despite their benefits, USB devices can also introduce risk. When users unwittingly connect malware-laden flash drives, keyboards, or web cameras to their computers or copy confidential data to backup disk drives, they expose their organizations to attack. The powerful device control module included with Cortex XDR allows you to secure USB access without needing to install another endpoint agent on all your hosts. You can assign policies based on Active Directory® group and organizational unit, restrict usage by device type, and assign read-only or read/write policy ex­ceptions by vendor, product, and serial number. The device control module allows you to easily manage USB access and gain peace of mind that you’ve mitigated USB-based threats.

Protect Your Endpoint Data with Host Firewall and Disk Encryption

With integrated host firewall and disk encryption capabili­ties, you can lower your security risks and address regulatory requirements. The Cortex XDR host firewall enables you to con­trol inbound and outbound communications on your Windows® endpoints. Additionally, you can apply BitLocker® encryption or decryption on your endpoints by creating disk encryption rules and policies. Cortex XDR provides full visibility into Win­dows endpoints encrypted with BitLocker and lists all encrypted drives. With host firewall and disk encryption, you can centrally manage your endpoint security policies from Cortex XDR.

Schluss mit Antivirus-Software?!

Warum Sie Ihre AV-Lösung durch Cortex XDR ersetzen sollten

Inhaltstyp: Whitepaper
Palo Alto Networks