Categories: SicherheitSoftware

Sophos bringt Endpoint Security and Control 7.0

Sophos bietet ab sofort die neue Version 7 seiner Sicherheitslösung für Unternehmen Endpoint Security and Control. Das siebte Release kombiniert Sophos Antivirus, Sophos Client Firewall, Sophos Application Control sowie ein Host-Intrusion-Prevention-System unter einer zentralen Management-Konsole.

Die integrierte Endpoint-Security-Lösung bietet die Möglichkeit, unternehmensweite Sicherheitsrichtlinien durchzusetzen, die Nutzung bestimmter Anwendungen auf einzelnen Arbeitsplatzrechnern zu kontrollieren und gleichzeitig für den Schutz der Rechner vor Sicherheitsrisiken zu sorgen. Das Produkt unterstützt Windows, Mac, Linux, Unix, Netapp-Storage-Systeme sowie Windows-Handheld-Geräte, wobei jedoch nicht alle Funktionen für alle Plattformen verfügbar sind.

Die Single-Agent-Architektur bietet Unternehmen die Möglichkeit, Rechner in nur einem Scan-Durchlauf auf Viren, Spyware, Adware, Dateien mit verdächtigen Verhaltensmustern sowie unerlaubte Anwendungen zu überprüfen. So soll der Einsatz mehrerer einzelner Sicherheitsprodukte künftig nicht mehr notwendig sein.

Sicherheits- und Kontrollrichtlinien lassen sich über Windows-, Mac- und Linux-Rechner hinweg mit der zentralen Management-Konsole durchsetzen. Durch die Synchronisierung mit Microsoft Active Directory können Unternehmen sicherstellen, dass die Sicherheitsrichtlinien über das gesamte Netzwerk hinweg automatisch implementiert werden, sobald neue Computer angeschlossen werden.


Sophos Endpoint Security and Control 7.0: Management-Konsole

Zum Schutz vor Zero-Day-Attacken beinhaltet Sophos Endpoint Security and Control zudem die so genannte „Behavioral Genotype Protection“. Mit dem proaktiven Host-Intrusion-Prevention-System lassen sich Programme, die sich bei der Installation verdächtig verhalten, identifizieren und blocken, bevor sie auf dem Rechner ausgeführt werden. Integrierte Laufzeitanalysen, ein Schutzfunktion vor Buffer-Overflows und die Client-Firewall sollen Schadprogramme ebenso wie verdächtige Dateien und Verhaltensmuster zuverlässig erkennen und eliminieren.

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

3 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

4 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

4 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

4 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

5 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

6 Tagen ago