CTM Endpoint Module

Lichtgewicht endpoint malware-bescherming

CTM Endpoint Module

Elk apparaat dat met uw netwerk wordt verbonden, pc, laptop, tablet of smartphone, vormt een bedreiging. Ook het verlenen van netwerktoegang aan freelancers of uitzendkrachten vormt een beveiligingsrisico.

Aangezien veel cybercriminelen tegenwoordig apparaten van werknemers gebruiken om toegang te krijgen tot bedrijfsnetwerken, is endpoint-bescherming een van de belangrijkste aspecten van netwerkbeveiliging geworden.

Cybercriminelen gebruiken allerlei methoden om toegang te krijgen tot de systemen van organisaties, waaronder spoofing of het verspreiden van malware om wachtwoorden, inloggegevens en gevoelige bedrijfsinformatie in handen te krijgen.

Zoals Richard McFeely, hoofd van de Criminal, Cyber, Response, and Services-afdeling van de FBI, het in The New Yorker verwoordde: “Sommige van de grootste spionagezaken waaraan we op dit moment werken, hebben te maken met forenzende werknemers.” Bron: The New Yorker

Onze oplossing

In reactie op de endpoint-uitdagingen heeft Fox-IT een nieuwe generatie van enterprise-beveiligingstools ontwikkeld. Deze tools zorgen voor transparantie, detectie, forensische mogelijkheden en bescherming. Onze CTM Endpoint Module biedt geavanceerde bescherming tegen op endpoints gerichte cyberaanvallen. Uw bedrijfsmiddelen en gevoelige informatie blijven goed beschermd. Er wordt een barrière opgetrokken tussen uw bedrijfssystemen en de applicaties met toegang tot hun host-systemen. De barrière wordt gebruikt om na te gaan en te regelen hoe afzonderlijke programma’s hun host-systeem gebruiken.

In plaats van de exploit-fase te blokkeren door te zoeken naar malware-signatures (zoals conventionele antivirussoftware doet), blokkeert de CTM Endpoint Module de payload-uitvoeringsfase. Door het instellen van regels en parameters kunnen applicaties alleen de van tevoren aangegeven activiteiten uitvoeren. Elke andere activiteit die de applicatie probeert uit te voeren, wordt automatisch geblokkeerd door de preventiefunctie. Op die manier functioneert de applicatie zoals bedoeld, zonder dat er malware in het host-systeem kan worden geïnstalleerd.

Key benefits

  • 24-7_DB
    Real-time monitoring & protection

    Real-time security monitoring and recording for Windows based endpoints

  • System Security_DB
    Signature-less detection

    Use a specialized form of white-listing to detect anomalies and to block malicious exploits

  • Tracing_DB
    Endpoint visibility

    Gain in-depth understanding of what happens on your endpoint ecosystem

  • Forensic_DB
    Incident Triage

    Instant emergency response and forensics analysis capabilities

  • Focus_DB
    Low impact on Systems

    Small endpoint footprint ensures a very low impact on system performance

  • Dassboard_DB
    Flexible mode of operation

    Endpoint supports monitoring and/or prevention modes of operation as your infrastructure requires

Waarom Fox-IT

Cybersecurity is een continu proces van detectie, preventie, response en intelligence. Onze specialisten beschikken over grondige kennis van al deze aspecten. Die doen zij in de praktijk op door het uitvoeren van een groot aantal verschillende beveiligingsdiensten. Al sinds jaar en dag integreren we onze kennis van dreigingen in onze manier van werken. Dat is een belangrijk onderdeel van de diensten die we leveren.

We kijken naar de grootste dreigingen en analyseren die 24 uur per dag, 7 dagen in de week. De opgedane kennis passen wij direct toe in onze diensten en we gebruiken deze kennis voor het ontwerpen, ontwikkelen en toetsen van innovatieve oplossingen die onze klanten beschermen tegen zowel ‘gewone’ als geavanceerde dreigingen. Door deze benadering hebben we een van ’s werelds meest geavanceerde Security Operations Centers kunnen opzetten.