ESET PROTECT – Inhaltsverzeichnis

Neue Funktionen

XDR-Reaktion für Identitäten

Sie können jetzt in Incident-Details aus Microsoft Entra ID- und Microsoft Active Directory-Integrationen direkte Abwehrreaktionen für betroffene Identitäten ergreifen. Alle Tasks werden automatisch nachverfolgt, und Sie können ihren Status im neuen Unterabschnitt XDR-Tasks unter Tasks ausführlich überwachen. Weitere Informationen

Automatisierte Cloud-Integration und Bereitstellung des VM-Schutzes

Sie können jetzt Ihre öffentlichen Cloud-Umgebungen – Microsoft Azure, Amazon Web Services und Google Cloud Platform – mit einem vollautomatisierten Integrationsprozess einbinden. Diese neue Funktion vereinfacht die Erkennung und Verwaltung virtueller Maschinen über alle verbundenen Cloud-Konten hinweg.

Nach der Integration ermöglicht ESET PROTECT die Bereitstellung des Agent-basierten Schutzes für virtuelle Maschinen. Dadurch wird das Onboarding zu beschleunigt, der Konfigurations-Mehraufwand eliminiert und eine einheitliche Sicherheitslage in Ihrer Multi-Cloud-Infrastruktur zu gewährleistet.

Außerdem fließen jetzt Indikatoren auf Cloud-Ebene aus Ihren integrierten Cloud-Umgebungen direkt in XDR ein. Dadurch erhalten Sie mehr Transparenz durch die Anreicherung von Untersuchungen mit Cloud-nativen Telemetriedaten.

Hinweis: Die unterstützten Betriebssystemdistributionen stimmen unter Umständen nicht mit ESET Server Security for Linux überein. Die Liste der unterstützten Linux-Versionen finden Sie in der Online-Hilfe. Weitere Informationen

Abwehrmaßnahmen im Incidentdiagramm

Wir haben das Incidentdiagramm um ein Rechtsklick-Kontextmenü erweitert, mit dem Analysten Abwehrmaßnahmen direkt auf ausgewählte Objekte anwenden können. Dies ermöglicht schnellere Reaktionen, da Sie bei Untersuchungen sofortige Aktionen für bestimmte Geräte, ausführbare Dateien oder Prozesse ausführen können. Weitere Informationen

Erstellung von Incident-Berichten

Sie können für jeden ausgewählten Incident einen PDF-Bericht erstellen. Auf diese Weise lassen sich wichtige Details wie korrelierte Indikatoren, betroffene Assets und eine Zeitleiste leicht exportieren. Diese Berichte sind hilfreich für die interne Weitergabe, Compliance-Reviews, Audits, die Kommunikation mit externen Behörden, die Dokumentation zum Abschluss eines Incidents oder die Aufbewahrung von Beweisen für Folgeanalysen nach Incidents. Weitere Informationen

Manueller Ransomware-Rollback

Sie können Ransomware-Rollbacks jetzt manuell steuern, Dateien auch dann wiederherstellen zu können, wenn verdächtige Aktivitäten auftreten, ohne eine Erkennung auszulösen. Diese zusätzliche Flexibilität stellt sicher, dass Sie Ihre Dateien bei Bedarf jederzeit wiederherstellen können. Mehr erfahren

End-of-Life von VMware Workspace ONE

Die Unterstützung für VMware Workspace ONE als MDM-Lösung wird in einer zukünftigen Version entfernt. Ab ESET PROTECT 7.1 werden Sie in der Konsole darauf hingewiesen, dass diese Integration in ESET PROTECT 7.3 ihr End-of-Life erreicht. Diese frühzeitige Mitteilung hilft Ihnen, sich auf die Umstellung vorzubereiten. Weitere Informationen

Manuelle Incident-Erstellung anhand von Indikatoren

Sie können Incidents jetzt manuell erstellen, indem Sie Indikatoren auswählen, die Sie zusammenfassen und als Incident untersuchen möchten. Es ist auch eine Option geplant, mit der Sie Indikatoren zu bestehenden Incidents hinzufügen können. Weitere Informationen

Funktionsparität mit ESET MDR

Wir haben den Bereich „Berichte“ um automatisierte wöchentliche und monatliche ESET MDR Ultimate-Berichte erweitert, die in Zukunft auch unter Registerkarte „Berichtsarchiv“ verfügbar sein werden. Neben dem monatlichen Bericht erhalten Sie auch einen vierteljährlichen Bedrohungsbericht als Anhang.

Zusätzlich zu diesen Berichten können Sie jetzt auch kritische Assets auf der Registerkarte „Konfiguration“ in den grundlegenden Einstellungen konfigurieren. Außerdem werden Benachrichtigungen ausgelöst, wenn bei der Dienstbereitstellung Benutzeraktionen erforderlich sind. Weitere Informationen

Weitere Optimierungen und Bugfixings

Weitere Verbesserungen finden Sie im Änderungslog.