CrowdStrike Falcon® Enterprise
Vereinheitlichen Sie die Sicherheit durch eine einzige Informationsquelle
- → Nutzung einer Plattform mit einer Konsole und einem Agenten
- → Bereitstellung und Betrieb in nur wenigen Minuten
- → Aufhalten und Erkennen von Angriffen jenseits von Malware
CrowdStrike Falcon® Enterprise
Jährlicher Preis:
184,99 $/Gerät*
Folgendes ist in diesem Paket enthalten
CrowdStrike Falcon® Prevent
Sie erhalten moderne Prävention mit KI-gestütztem Virenschutz und erstklassiger Bedrohungsanalyse.
CrowdStrike Falcon® Insight XDR
Stoppen Sie Kompromittierungen mit führender Erkennung und Reaktion für Endgeräte und darüber hinaus, gestützt von erstklassiger Threat Intelligence und nativer KI.
CrowdStrike Falcon® Device Control
Sie erhalten vollständige Transparenz und Kontrolle für USB-Geräte, um Ihre Daten und Ihr Unternehmen schützen zu können.
CrowdStrike Falcon® Adversary OverWatch
Profitieren Sie von KI-gestützter, intelligenter Bedrohungssuche rund um die Uhr und über alle Domänen hinweg.
CrowdStrike Falcon® Firewall Management
Durch die einfache, zentralisierte und hostbasierte Firewall-Verwaltung können Richtlinien mühelos durchgesetzt werden.
Warum Falcon Enterprise?
KI-gestützter Schutz
Mithilfe von KI-gestützten Angriffsindikatoren schützt Falcon Prevent vor bekannter und unbekannter Malware, einschließlich malwareloser und dateiloser Angriffe.
Erweiterte Erkennung und Reaktion
CrowdStrike war bei der endpunktbasierten Detektion und Reaktion wegbereitend und kann so mit nur einer Plattform, einer Konsole und einem Agenten eine umfassendere Abdeckung bieten. So können die raffiniertesten Angreifer in Rekordzeit unschädlich gemacht werden.
Domänenübergreifende Bedrohungssuche
CrowdStrike nutzt einheitliche Transparenz über Clouds, Identitäten und Endgeräte hinweg, kann so Bedrohungen überall effektiv suchen und laterale Bewegungen über Domänen hinweg verfolgen.
Gerätekontrolle und Firewall-Verwaltung
Sehen Sie sich umfassenden Kontext zu Dateimetadaten und USB-Aktivitäten an und erkennen und untersuchen Sie so Datenverluste und -exfiltration. Entwerfen, implementieren und verwalten Sie mühelos Richtlinien für Host-Firewalls unter Windows und macOS.