Sicherheit einfach umgesetzt

Mit F-Secure Protection Service for Business können Sie die Sicherheit Ihrer Endgeräte sowie zugehörige Services über eine einzelne, intuitive Konsole implementieren, verwalten und überwachen. Die Lösung bietet Ihnen einen Echtzeitüberblick über alle Ihre Geräte und ihren Sicherheitsstatus. Umfangreiche Dashboards mit Prioritätseinstufungen und Schweregradangaben optimieren Reaktion, Verwaltung und Lösung von Vorfällen.

  • Schnelle, skalierbare Implementierung
    „Nicht schwieriger als die Installation von iTunes" – AV-Comparatives
  • Sicherheitsmanagement
    Erstellen Sie Richtlinien einzeln oder gruppenweise, passen Sie sie an und weisen Sie sie zu.
  • Security Monitoring
    Grafische Dashboards bieten Sichtbarkeit und Priorisierung.
  • Mobilgeräteverwaltung
    Zentrale Steuerung und Sichtbarkeit von mobilen Geräten.
  • Patchmanagement
    Sichtbarkeit und Priorisierung von Schwachstellen.
  • Passwortmanager
    Zentrale Lizenzen und Implementierung für Mitarbeiter.

Verbesserte Windows Firewall

Die neue Firewall von F-Secure nutzt die standardmäßige Windows-Regel-Engine, um Firewall-Regeln auszuführen. Dies führt zu einer deutlich verbesserten Kompatibilität mit anderen Anwendungen und Geräten. Der Standard-Regelsatz von Windows wird durch den Experten-Regelsatz von F-Secure ergänzt, der hochentwickelte Regeln zum Kampf gegen die Verbreitung von Ransomware und lateralen Bewegungen enthält.

Neuer Passwortmanager

Der integrierte Passwortmanager verringert das Risiko von Datenlecks, die gemäß der neuen Datenschutz-Grundverordnung der EU zu hohen Strafen führen könnten. Über das Managementportal können Sie Mitarbeitern einen einfach zu verwendenden Passwortmanager bereitstellen, der die Einhaltung einer ordnungsgemäßen Passworthygiene deutlich erleichtert.

Mehr Info

Windows-Client ohne Neustart

Eines der größten Probleme in Unternehmensumgebungen ist die Beeinträchtigung der Produktivität durch Systemneustarts. In manchen Fällen treten dadurch erhebliche Beeinträchtigungen auf. Dank der veränderten Architektur erfordert ein Upgrade der Anwendung selbst nur noch selten einen Neustart, und in den meisten Fällen ist dies für den Endnutzer völlig transparent. Auf diese Weise können Sie beispielsweise Upgrades außerhalb spezieller Zeitfenster durchführen, die normalerweise aufgrund der obligatorischen Ausfallzeiten erforderlich wären.

Verbessertes Profilmanagement

Das Managementportal verfügt nun über eine verbesserte Bedienbarkeit auf der Grundlage von Vorschlägen unserer Kunden. Dazu zählen umfangreichere Planungsoptionen für Scans, die Gruppierung von Profilen, ein verbesserter Produktfilter sowie globale Ausschlüsse für größere Umgebungen.

Gerätesteuerung

Mithilfe der Gerätesteuerung können Sie die Nutzung von Hardware-Geräten, wie z. B. USB-Sticks, CD-Rom-Laufwerke, Web-Kameras etc. an Endgeräten unterbinden. Legen Sie Regeln fest, um ein bestimmtes Gerät zu erlauben, während alle anderen Geräte desgleichen Typs blockiert werden.

Optimieren Sie die Verwaltung Ihres Endgeräteschutzes

Die Herausforderung, den Schutz moderner Multi-Geräte-Umgebungen vor äußeren Bedrohungen zu steuern, ist schon schwierig genug. Die schier unendliche Anzahl von Endgeräten steigt immer mehr, ebenso wie die Möglichkeiten, in der diese Geräte außerhalb des Unternehmensnetzwerks genutzt werden. Das größte Problem bezüglich der Unternehmenssicherheit ist jedoch vielleicht eine interne Herausforderung: Prioritätensetzung bei der Zuweisung durch begrenzte Zeit und Ressourcen.

Cloud-basiertes, zentrales Sicherheitsmanagement

F-Secure Protection Service for Business ermöglicht eine zentrale Implementierung, Verwaltung und Überwachung aller Ihrer Endgeräte sowie die erforderlichen Sicherheitstools, wie z. B. Patchmanagement, um den Wartungs- und Verwaltungsaufwand zu senken.

Einfache Installation

Einfache und skalierbare Implementierung.

Einfache Installation

Die Installation von Endgeräteschutz-Clients ist ganz einfach. AV-Comparatives beschreibt die Installation als „nicht schwieriger als die Installation von iTunes".

Erhöhte Produktivität

Umfangreiche grafische Dashboards mit Prioritätseinstufung und Informationen zum Schweregrad.

Erhöhte Produktivität

Prioritätseinstufungen und Informationen zum Schweregrad unterstützen Administratoren dabei, sich auf die wichtigen Bereiche zu konzentrieren, und ermöglichen auf diese Weise effizientere Reaktionen auf Vorfälle sowie zielgerichtete Problemlösungsmaßnahmen.

Keine Server erforderlich

Investitionen in Server-Hardware, -Software oder -Wartung sind nicht erforderlich.

Keine Server erforderlich

Sie müssen weder Zeit noch Geld für die Bereitstellung oder Wartung von Servern aufwenden — Sie benötigen lediglich einen Browser, um Ihren Endgeräteschutz zu verwalten.

Weniger Verwaltungsaufwand

Vereinfacht und verschlankt das Sicherheitsmanagement, sodass weniger Zeit und Ressourcen erforderlich sind.

Weniger Verwaltungsaufwand

Dank der konsolidierten, vereinfachten Verwaltung, automatischen Client- und Datenbank-Updates sowie automatisiertem Patchmanagement.

SIEM/RMM-Unterstützung

Kosteneffiziente, offene Integration mit allen zentralen Management-Tools.

SIEM/RMM-Unterstützung

Kann als Teil eines größeren Sicherheitsökosystems verwendet und mithilfe einer SIEM-Lösung (Security Information and Event Management) oder einer RMM-Lösung (Remote Monitoring and Management) verwaltet werden.

Sicherheitstools

Zentrale Verwaltung wichtiger Sicherheitstools, wie z.B. Patchmanagement.

Sicherheitstools

Wichtige Sicherheitstools, wie z.B. Patchmanagement, Passwortmanager und die Verwaltung mobiler Geräte, können zusammen mit der Endgerätesicherheit zentral verwaltet und überwacht werden.

Kein Wartezeiten mehr

Verwalten und überwachen Sie die Sicherheit ohne Unterbrechungen oder Verzögerungen.

Kein Wartezeiten mehr

Keine Verzögerungen aufgrund von Abfrageintervallen bedeuten, dass Sie Änderungen sofort konfigurieren, implementieren und validieren — und Fehler sofort beheben — können.

Einfache Skalierbarkeit

Die stabile, cloud-basierte Architektur ermöglicht eine hohe Skalierbarkeit.

Einfache Skalierbarkeit

Dank der schlanken Verwaltung und der stabilen, cloud-basierten Architektur können Sie die Lösung effektiv skalieren und sogar eine hohe Anzahl von geografisch weit verstreuten Standorten verwalten.

Nahtlose Integration mit SIEM, RMM und Auditing-Tools

F-Secure Protection Service for Business lässt sich über eine standardkonforme Rest-API mit allen SIEM-Lösungen (Security Information and Event Management) oder RMM-Tools (Remote Monitoring and Management) sowie allen Auditing-, Management- oder Reporting-Tools von Drittanbietern integrieren.

Eine einheitliche Konsole bietet einen zentralen Überblick und ermöglicht die Verwaltung aller Ihrer einzelnen Lösungen, sodass Sie Workflows und Investitionen in vorhandene Lösungen optimieren können. Darüber hinaus ermöglicht diese Funktion die nahtlose Integration der Lösung in komplexere Sicherheitsumgebungen.

Details

Einfache und automatische Endgeräteinstallation

AV-Comparatives bewertete unsere Endpunktinstallation als „genauso einfach, wie die Installation von iTunes". Es ist sogar noch einfacher, da wir eine zentrale Bereitstellung aller Endpunkt-Sicherheits-Clients über ein Portal über einen E-Mail-Verkehrsfluss ermöglichen. Der Abonnementschlüssel ist automatisch im Link oder im Installationsprogramm enthalten, damit der Benutzer nur noch auf den Link klicken muss, um den Installationsprozess automatisch zu starten.

Für größere Umgebungen können Sie ein MSI-Paket erstellen, dass entweder mit Ihren eigenen oder unseren Tools für die Remote-Installation bereitgestellt werden kann.

Kollidierende Sicherheitslösungen werden während der Installation von Windows-Clients automatisch entfernt. So wird ein reibungsloser Wechsel von einem Anbieter zu einem anderen sichergestellt.

Passen Sie Ihre Sicherheitskonfiguration individuell an

Sie können individuelle Sicherheitsrichtlinien (Profile) erstellen und anpassen und sie entsprechend einzeln oder in Gruppen zu Computern , Mobilgeräten, Servern zuweisen.

Konfigurationsoptionen sind umfassend und lassen sich einfach an Ihre Anforderungen anpassen. Sie können beispielsweise:

  • eine Firewall konfigurieren
  • die Einstellungen verschiedener Komponenten anpassen, z. B. Echtzeit-Scan und heuristische Analyse
  • das automatisierte Scannen und Installieren fehlender Drittanbieter-Software-Patches managen und konfigurieren

Sie können eine Vielzahl an webbezogenen Kontrollen und Regeln festlegen, zum Beispiel:

  • Festlegen wichtiger Sites wie Intranet, für mehr Schutz
  • Filtern nach bestimmten Kategorien wie Pornografie
  • Blockieren aktiver Webinhalte wie Java Scripts von unbekannten Sites
  • Managen und Umsetzen mobiler Diebstalsicherungs-Richtlinien wie z.B. Passwortanforderungen

Alle Einstellungen und Richtlinien können bei Bedarf auf die einzelnen Stufen erzwungen werden, damit Benutzer sie nicht ändern können.

Detaillierter Überblick über Ihren Sicherheitsstatus

Das Management Portal bietet Ihnen einen umfassenden Überblick über den Sicherheitsstatus Ihrer gesamten Umgebung. Hierzu zählen mögliche Softwareschwachstellen, Stammgeräte, fehlende Sicherheits-Updates sowie der Status von Sicherheitsfunktionen wie Echtzeit-Scans und Firewall.

Sie können beispielsweise die Anzahl blockierter Infektionen nachverfolgen und beobachten, welche Geräte am häufigsten Angriffen zum Opfer fallen. Sie können automatische E-Mail-Benachrichtigungen festlegen, damit Ihnen bestimmte Infektionsparameter zuerst gemeldet werden. Falls Sie weitere Informationen zu einer bestimmten Infektion benötigen, erhalten Sie diese in unserer Sicherheitsdatenbank.

Intuitive, visuell ansprechende Berichte zu Ihrem Sicherheitsstatus

Das Management Portal bietet eine Vielzahl an grafischen Berichten in einem intuitiven Format. So lässt sich anhand der Daten schneller ein Überblick erhalten und die Präsentation ist für die Interessenvertreter ansprechender. Die Details zur Gerätesicherheit können bei Bedarf auch als CSV-Dateien exportiert werden.

Zugriff auf schädliche Websites verhindern

Das Management Portal bietet Ihnen zentrale Kontrolle über Ihren Gerätebestand. Mit MDM können Sie Sicherheitsrichtlinien konfigurieren und durchsetzen, z. B. die Verwendung von Passwörtern, und Diebstahlschutz-Funktionen im Falle von Diebstahl oder Verlust zentral aktivieren, z. B. das Zurücksetzen des Geräts per Fernzugriff.

Mit Mobile Device Management (MDM) behalten Sie während des gesamten Lebenszyklus die Kontrolle über Ihre Geräte, nicht nur im Falle von Verlust oder Diebstahl. Es bietet über den Sicherheitsstatus hinaus auch detaillierte Informationen zu den Geräten selbst.

  • Geräte, mit Betriebssystemversionen, die über Schwachstellen verfügen, beispielsweise Android 4.1.1 mit Heartbeat
  • ob das Gerät über einen Stamm verfügt
  • wann das Gerät mehrmals versucht hat, fragwürdige Websites aufzurufen, oder wie viel Verkehr verschlüsselt wurde

Automatische Patch-Verwaltung

Software Updater ist eine kritische Sicherheitskomponente, die vollständig in das Managementportal integriert ist und automatisches Patchmanagement für alle Endgeräte und Server bietet. Die Installation separater Agenten, Verwaltungsserver oder Konsolen ist nicht erforderlich. Dieses Tool ist die erste Sicherheitsebene, wenn Endgeräte schädlichen Inhalten ausgesetzt sind, und kann bis zu 80 % aller Angriffe verhindern, einfach indem es die installierte Software auf den neuesten Stand hält.

Software Updater sucht nach fehlenden Updates und erstellt Schwachstellenberichte. Anschließend lädt das Tool fehlende Updates automatisch herunter und installiert sie. Die Sicherheits-Patches umfassen Microsoft-Updates sowie über 2.500 Anwendungen von Drittanbietern, wie z. B. Flash, Java, OpenOffice und andere, die häufig als Angriffsfläche genutzt werden.

Administratoren können Ausnahmen vom Automatikmodus definieren. Sie können das Datum und die Uhrzeit für automatische Installationen festlegen und eine geduldete Wartezeit definieren,bevor nach einer Installation ein Neustart erzwungen wird. Dies bezieht sich nicht auf Anwendungen, die keinen Neustart erfordern. Falls mehrere Anwendungen, die einen Neustart erfordern, gleichzeitig aktualisiert werden, wird nur ein Neustart ausgeführt.

Bessere Produktivität und weniger Risiken

Gehostete Sicherheitsservices verfügen über entscheidende Vorteile. Sie müssen keine Serverhardware oder Software installieren oder warten, sie benötigen nur Ihren Browser. Protection Service for Business aktualisieren Drittanbietersoftware automatisch, wenn Sicherheits-Patches fehlen, daher sind keine manuellen Updates erforderlich. Außerdem erhalten Endpunkt-Sicherheits-Clients automatisch Updates der Sicherheitsdatenbank, wodurch noch mehr Zeit bei der Aufrechterhaltung der Sicherheit eingespart wird.

Durch die Nutzungs von Echtzeit-Informationen zu Bedrohungen über F-Secure Security-Cloud sind Sie automatisch vor allen neuen und aufkommenden Bedrohungen geschützt.

Vollständige Integrationsmöglichkeit

Management API ist eine Integrationsschnittstelle, die die vollständige Integration der PSB Management-Plattform mit einem Management-System eines Drittanbieters ermöglicht. Alle Funktionen, die über das Management-Portal verfügbar sind, sind also auch über die Management-API verfügbar. Das gilt nicht für Bestellungen, die über das Partner Portal abgewickelt werden.

Die Integration hilft dabei, bestehende Investments und Benefits Ihrer existierenden Management-Systeme zu nutzen. Beispielsweise indem sicherheitsbezogene Arbeit Ihres Admins standardisiert wird.

Darüber hinaus ermöglicht sie Ihnen, zusätzliche Automatisierung, kundenspezifische Workflows und Reports zu erstellen. Die Arbeitslast wird reduziert und die Management-Erfahrung wird optimiert und hat Vorteile für die speziellen Bedürfnisse Ihres Unternehmens .

Zugriff nur für genehmigte Hardware

Mithilfe der Gerätesteuerung können Sie verhindern, dass Bedrohungen über Hardware-Geräte wie USB-Sticks, CD-ROM-Laufwerke oder Web-Kameras in Ihr System eindringen. Auf diese Weise können auch Datenlecks verhindert werden, indem zum Beispiel ausschließlich Lesezugriff gestattet wird.

Wenn ein nicht zugelassenes Gerät angeschlossen wird, wird es von der Gerätesteuerung deaktiviert, sodass der Nutzer nicht darauf zugreifen kann. Sie können den Zugriff auf Geräte mittels vordefinierter Regeln blockieren oder den Zugriff auf spezifische Geräte mittels Regeln erlauben, während alle anderen Geräte desselben Typs gesperrt werden. Sie können beispielsweise:

  • die Ausführung von Programmen über USB-CD-/andere Laufwerke verhindern: Autorun deaktieren, die versehentliche Ausführung verhindern oder das Laden von Modulen von Wechsellaufwerken blockieren.
  • Geräteklassen vollkommen sperren.
  • Nur-Lesezugriff auf USB-/CD-/andere Laufwerke konfigurieren.
  • Geräteklassen mit Ausnahme spezifischer Geräte blockieren.

Verbesserte Sicherheit und Kompatibilität

Die neue Firewall von F-Secure nutzt die standardmäßige Windows-Regel-Engine, um Firewall-Regeln auszuführen. Dies führt zu einer deutlich verbesserten Kompatibilität mit anderen Anwendungen und Geräten. Der Standard-Regelsatz von Windows wird durch den Experten-Regelsatz von F-Secure ergänzt, der hochentwickelte Regeln zum Kampf gegen die Verbreitung von Ransomware und lateralen Bewegungen enthält.

Der Administrator kann den Regelsatz von F-Secure durch eigene Regeln für unternehmens- und kontextspezifische Bedrohungen erweitern. Darüber hinaus erhalten Administratoren mittels Regeln zur automatischen Auswahl die Möglichkeit, Profile für die jeweiligen Sicherheitsanforderungen verschiedener Netzwerke zu definieren.

Einfache und automatische Endgeräteinstallation

AV-Comparatives bewertete unsere Endpunktinstallation als „genauso einfach, wie die Installation von iTunes". Es ist sogar noch einfacher, da wir eine zentrale Bereitstellung aller Endpunkt-Sicherheits-Clients über ein Portal über einen E-Mail-Verkehrsfluss ermöglichen. Der Abonnementschlüssel ist automatisch im Link oder im Installationsprogramm enthalten, damit der Benutzer nur noch auf den Link klicken muss, um den Installationsprozess automatisch zu starten.

Für größere Umgebungen können Sie ein MSI-Paket erstellen, dass entweder mit Ihren eigenen oder unseren Tools für die Remote-Installation bereitgestellt werden kann.

Kollidierende Sicherheitslösungen werden während der Installation von Windows-Clients automatisch entfernt. So wird ein reibungsloser Wechsel von einem Anbieter zu einem anderen sichergestellt.