Aktueller Channel Fokus:

Cloud Business Software

Unbekannte Bedrohungen aufspüren

Clavister launcht Endpoint-Protection-Lösung

| Autor: Katrin Hofmann

Geräte wie Desktop-Rechner, Notebooks, Point-of-Sale-Systeme, IoT-Devices und andere Endpoints werden abgesichert.
Geräte wie Desktop-Rechner, Notebooks, Point-of-Sale-Systeme, IoT-Devices und andere Endpoints werden abgesichert. (Bild: Pixabay)

Der schwedische IT-Security-Experte Clavister hat eine neue Endpoint-Security-Lösung veröffentlicht. Mittels Verhaltensanalyse soll diese auch bisher unbekannte Malware entdecken können.

Der neue Clavister Endpoint Security Client wurde gemeinsam mit Bitdefender entwickelt, um Geräte vor Cyberbedrohungen zu schützen. Die Lösung fängt die eingehenden Daten auf und gleicht sie mit einer großen Datenbank bekannter Malware-Signaturen ab. Außerdem analysiert der Client das Verhalten der Cyberbedrohungen, um so neben den bekannten auch bis dato unbekannte Bedrohungen zu identifizieren. Als Basis dient ein globales Threat Intelligence Network: Über 500 Millionen betriebene Endpoint Clients sind in den Schutzmechanismus eingebunden. Spürt einer diese eine Malware auf, wird deren Signatur innerhalb weniger Minuten den anderen Clients gemeldet.

Sensible Daten wie Kreditkartennummern oder Versicherungsinformationen werden zusätzlich besonders vor Datendiebstahl beziehungsweise -abfluss geschützt. Die auf den Geräten betriebenen Applikationen können mittels Application Control überwacht werden. Auf Basis seiner cloud-basierten Management-Konsole – ohne zusätzliche Hardware oder konstante Wartung – soll sich die Lösung für tausende Clients schnell und einfach in jede Unternehmensinfrastruktur integrieren lassen.

Der Clavister Endpoint Security Client bietet eine Zweifach-Firewall mit verschiedenen Sicherheitsebenen:

  • Intrusion Detection
  • Antivirus
  • Anti-Malware
  • Verhaltensüberwachung von Bedrohungen
  • Zero Day Threat Protection
  • Application Control
  • Sandboxing
  • Firewall
  • Device Control
  • Content Control
  • Anti-Phishing
  • Web Filtering
  • User- und Web-Control

Zum Preis macht das Unternehmen keine Angaben.

Katrin Hofmann
Über den Autor

Katrin Hofmann

Editor

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44543760 / Security)