• object(WP_Post)#2250 (24) { ["ID"]=> int(20662) ["post_author"]=> string(1) "4" ["post_date"]=> string(19) "2019-07-29 09:06:13" ["post_date_gmt"]=> string(19) "2019-07-29 07:06:13" ["post_content"]=> string(4321) "##Die zentrale Konsole zur Verwaltung aller Sophos-Produkte Mit Sophos Central verwalten Sie alle Produkte über eine zentrale Benutzeroberfläche: - NEU: XG Firewall Gruppenverwaltung neue Funktionen - Verwaltung und Speicherung von geplanten Backups - Firmware Update Management - Zero-Touch-Bereitstellung neuer XG Firewall-Appliances - Firewall-Gruppenverwaltung, um die Konsistenz über mehrere Firewalls hinweg zu gewährleisten - Intercept X - Endpoint Protection - Web - Mobile - Server Security - Wireless - Verschlüsselung - E-Mail ###Intuitives Dashboard [tabelle nr="1"] [button text="Sophos Central testen" url="https://secure2.sophos.com/de-de/products/sophos-central/free-trial.aspx"] ##Synchronized-Security ###Die Evolution in der Cybersecurity Cyberbedrohungen sind immer schwerer abzuwehren – das bestätigen in einer aktuellen Umfrage 83 % aller befragten IT-Manager. Doch woran liegt das? Cyberkriminelle verbinden immer öfter mehrere Techniken zu hochkomplexen Angriffen. Im Gegensatz dazu arbeiten die meisten Sicherheitsprodukte jedoch völlig isoliert voneinander. Deshalb sind sie nicht in der Lage, solche komplexen Bedrohungen zu erkennen und effektiv abzuwehren. Mit Synchronized Security erhalten Sie ein einzigartiges Cybersecurity-System, in dem die einzelnen Komponenten intelligent miteinander vernetzt sind und koordiniert zusammenarbeiten. Endpoint-, Netzwerk-, Mobile-, Wireless-, E-Mail- und Verschlüsselungsprodukte tauschen in Echtzeit Informationen aus und reagieren automatisch auf Vorfälle: - Isolierung infizierter Endpoints und Schutz vor lateralen Bewegungen - Beschränkung des WLAN-Zugangs für Mobilgeräte, die nicht den Compliance-Vorgaben entsprechen - Scan auf dem Endpoint bei Erkennung von kompromittierten E-Mail-Konten - Widerruf von Verschlüsselungsschlüsseln bei Erkennung einer Bedrohung - Identifizierung aller Anwendungen in Ihrem Netzwerk [videoplayer typ="vimeo" id="329137185"] Durch die zentrale Kontrolle aller Vorgänge in der cloudbasierten Security-Plattform Sophos Central wird die Verwaltung zum Kinderspiel. Mit Sophos Security Heartbeat wird jetzt auch Ihre Abwehr koordinierter. Dieses völlig neuartige Feature stellt sicher, dass Ihre Endpoint Protection und Ihre Firewall miteinander kommunizieren. Dies geschieht automatisch und erhöht nicht nur Ihre Sicherheit, sondern spart Ihnen auch wertvolle Zeit beim Reagieren auf Sicherheitsvorfälle. Die Methode ist so einfach, dass man sich fragt, warum noch niemand anders auf die Idee gekommen ist. [videoplayer typ="vimeo" id="144009328"] ###Schnellere Erkennung Hinweise auf hochentwickelte Bedrohungen (z. B. verdächtiger Netzwerkverkehr) werden sofort zwischen Next-Gen Firewall und Next-Gen Endpoint ausgetauscht, um Angriffe zu erkennen und abzuwehren. ###Einfachere Analyse Die Funktion zur aktiven Identifizierung kompromittierter Systeme tauscht Computernamen, Benutzer und Pfade zwischen Ihren Endpoints und Ihrer Firewall aus, sodass Sie schnell reagieren können. ###Weniger Beeinträchtigungen Kompromittierte Endpoints werden von der Firewall automatisch isoliert und der Endpoint beendet und entfernt die Schadsoftware. Außerdem spart die IT durch die automatische Reaktion auf Vorfälle Zeit und Geld. ###Zero-Touch-Reaktion ###Identifizierung aller Anwendungen in Ihrem Netzwerk Durchschnittlich können 45 % des Netzwerkverkehrs nicht identifiziert werden. In diesem Video sehen Sie, wie die Sophos XG Firewall und Sophos Endpoint gemeinsam Netzwerkverkehr identifizieren und so verborgene Risiken und unbekannte Bedrohungen erkennen. [videoplayer typ="vimeo" id="237000766"] ###Beschränkung des WLAN-Zugangs für Mobilgeräte, die nicht den Compliance-Vorgaben entsprechen In diesem Video sehen Sie, wie Sophos Mobile und Sophos Wireless gemeinsam das Risiko durch Geräte minimieren, die nicht den Compliance-Vorgaben entsprechen, und wie Sie dies in Echtzeit verfolgen können. [videoplayer typ="vimeo" id="282748672"] ###Isolierung infizierter Endpoints In diesem Video sehen Sie, wie Sophos Endpoint, die Sophos XG Firewall und Sophos Encryption durch systematische Zusammenarbeit einen Ransomware-Angriff stoppen. [videoplayer typ="vimeo" id="210310721"] " ["post_title"]=> string(38) "Sophos Central - Synchronized Security" ["post_excerpt"]=> string(137) "Durch die zentrale Kontrolle aller Vorgänge in der cloudbasierten Security-Plattform Sophos Central wird die Verwaltung zum Kinderspiel." ["post_status"]=> string(7) "publish" ["comment_status"]=> string(6) "closed" ["ping_status"]=> string(6) "closed" ["post_password"]=> string(0) "" ["post_name"]=> string(36) "sophos-central-synchronized-security" ["to_ping"]=> string(0) "" ["pinged"]=> string(0) "" ["post_modified"]=> string(19) "2019-10-25 11:28:42" ["post_modified_gmt"]=> string(19) "2019-10-25 09:28:42" ["post_content_filtered"]=> string(0) "" ["post_parent"]=> int(0) ["guid"]=> string(42) "https://www.infopoint-security.de//p20662/" ["menu_order"]=> int(0) ["post_type"]=> string(7) "produkt" ["post_mime_type"]=> string(0) "" ["comment_count"]=> string(1) "0" ["filter"]=> string(3) "raw" }