Zukunftssichere Security Operations
Zukunftssichere Security Operations

Stoppen Sie neuartige Angriffe mit der branchenweit ersten Extended-Detection-and-Response-Plattform, die all Ihre Endpunkt-, Netzwerk- und Cloud-Daten berücksichtigt. Willkommen in der Zukunft der EDR.


Eine Plattform für alle SOC-Anforderungen

Profitieren Sie von ganzheitlicher Prävention, Erkennung und Reaktion.
10 Must-haves ansehen
Eine skalierbare Cloud-Architektur


ML-powered threat detection
ANWENDUNGSFÄLLE
  • ML-gestützte Bedrohungserkennung

    Verschaffen Sie sich mit patentierten Verhaltensanalysen einen Vorteil gegenüber Angreifern. Mithilfe von maschinellem Lernen analysiert Cortex XDR kontinuierlich das Verhalten von Endpunkten, Netzwerken und Benutzern, um selbst perfekt getarnte Angriffe aufzudecken.

    Weitere Informationen
  • Blockieren Sie Malware, isolieren Sie Endpunkte, führen Sie Skripts aus oder durchsuchen Sie Ihre gesamte Umgebung in kürzester Zeit, um Bedrohungen einzudämmen. Cortex XDR bietet flexible Response-Möglichkeiten für Ihre gesamte Infrastruktur.

    Weitere Informationen
  • Blockieren Sie Malware, Exploits und dateilose Angriffe mit der branchenweit umfassendsten Plattform für Endpunktsicherheit. Unser schlanker Agent stoppt Bedrohungen, indem er KI-gesteuerte lokale und cloudbasierte Analysen miteinander kombiniert.

    Weitere Informationen

Unternehmensweiter Überblick

Finden Sie jede Bedrohung und beseitigen Sie blind Spots , indem Sie Daten aus Ihrer gesamten Umgebung integrieren.

Leistungsstarker Endpunktschutz

Schützen Sie Endpunktdaten und erfüllen Sie Compliance-Anforderungen mit Hostfirewall, Festplattenverschlüsselung und USB-Gerätesteuerung.

Automatisierte Ursachenanalyse

Analysieren Sie Alarme aus beliebigen Quellen mit einem einzigen Klick, um die Grundursache und die Reihenfolge der Ereignisse sofort zu verstehen.

Incident Management

Untersuchen Sie blitzschnell, indem Sie zusammengehörende Alarme intelligent zu Vorfällen gruppieren, um ein vollständiges Bild von jedem Angriff zu erhalten.

Managed Threat Hunting

Nutzen Sie den branchenweit ersten Bedrohungssuchdienst, der Endpunkt-, Netzwerk- und Cloud-Daten verarbeitet, um jede Bedrohung aufzudecken.


Sicherheitssilos auflösen

Steigern Sie die Sicherheitsleistung durch integrierte Abwehrmaßnahmen.

Vermeiden Sie das „Drehstuhl-Syndrom“. Stoppen Sie weitere Angriffe und straffen Sie Prozesse mit Extended Detection and Response.

Bessere Sicherheitsergebnisse erzielen

Beschleunigen Sie die Bedrohungsabwehr, optimieren Sie Prozesse und steigern Sie die SOC-Produktivität.
Datenblatt herunterladen
  • SCHNELLERE UNTERSUCHUNGEN
    88%
  • WENIGER WARNMELDUNGEN
    98%
  • GERINGERE KOSTEN
    44%

Angebote vergleichen

Cortex XDR Prevent

Cortex XDR Pro

Data Sources

Sammeln Sie umfassende Daten für mehr Transparenz

Endpoint

Endpunkte, Netzwerke, Cloud und Datenquellen von Drittanbietern

Next-Generation Antivirus

Blockieren Sie Malware, Ransomware, Exploits und dateilose Angriffe.

Schutz für Endpoints

Sichern Sie Ihre Endpunkte mit Gerätesteuerung, Hostfirewall und Festplattenverschlüsselung.

Erkennung und Reaktion

Lokalisieren Sie Angriffe mit KI-gestützten Analyseprozessen und koordinierten Abwehrprozessen.

-

Managed Threat Hunting

Decken Sie mit den Experten von Unit 42 die komplexesten Bedrohungen in Ihren XDR-Daten auf.

-

Optional

Host Insights

Überwachen Sie das Hostiventar, spüren Sie Sicherheitslücken auf und durchsuchen Sie Endpunkte, um Bedrohungen zu beseitigen.

-

Optional

Bedrohungsdaten

Bereichern Sie Untersuchungen mit eingehenden Zusammenhängen aus einer globalen Kundengemeinschaft.

Optional

Optional

Services

Schützen Sie Ihr Unternehmen mit kurzen Reaktionszeiten bei Vorfällen und proaktiven Services.

Optional

Optional


ERLÄUTERUNGEN ZU XDR

Über den Endpunkt hinausdenken

Security Operations reorganisieren

Cortex XDR integriert Daten aus Ihrer gesamten digitalen Domain und beschleunigt Untersuchungen, sodass Sie Angriffe stoppen können, bevor sie Schaden anrichten.

KI-gestützte Sicherheit

Überholen Sie Angreifer mit der Kraft des maschinellen Lernens.

Datenblatt herunterladen
Outpace adversaries with the power of machine learning
  • Verhaltensanalysen

    Erkennen Sie Umgehungsbedrohungen genau, indem Sie das Verhalten von Benutzern und Endpunkten analysieren sowie Anomalien identifizieren, die auf Angriffe hinweisen.

  • KI-basierte Malware-Analyse

    Untersuchen Sie Dateien mit einer adaptiven lokalen Analyse-Engine, die beständig lernt, neuen Angriffstechniken entgegenzuwirken.

  • Cloudnatives maschinelles Lernen

    Nutzen Sie Communitydaten, um die neuesten Taktiken der Angreifer zu identifizieren und die Erkennungsgenauigkeit zu verbessern.

Datenblatt herunterladen

Überlegene Erkennung durch umfangreiche Daten

Cortex XDR berücksichtigt alle wichtigen Datenquellen, um neuartige Angriffe aufzudecken.

Netzwerkdaten

  • Palo Alto Networks NGFW
  • Cisco ASA und FirePower
  • Check Point Firewall
  • Fortinet Fortigate

Endpunktdaten

  • Cortex XDR agent
  • Windows-Ereignisprotokolle
  • Pathfinder-Datenkollektor
  • GlobalProtect™-Ereignisse aus NGFW-Protokollen

Cloud- und Identitätsdaten

  • Cortex XDR für VM und Container
  • Prisma™ Access
  • NGFW für VM-Series
  • Azure Active Directory
  • Okta
  • PingOne
  • Google Cloud-Plattformprotokolle
FALLBEISPIEL
San Jose Water

San Jose Water vereinfacht Untersuchung und Reaktion.

Problem

Vor Cortex XDR wurde San Jose Water mit Warnmeldungen überschwemmt – das SecOps-Team überprüfte manuell 900 bis 1.200 Warnmeldungen pro Tag. Sie brauchten eine Lösung zur Vereinfachung der Einstufung und Untersuchungen, um die Reaktionszeiten bei Vorfällen zu beschleunigen und die Warnungsmüdigkeit zu beseitigen.

Lösung

„Cortex XDR hat nicht nur die Zahl der Vorfälle gesenkt, die wir untersuchen mussten, sondern auch die dafür benötigte Zeit verkürzt ... Damit ist XDR für mich zu einer Erweiterung meines Teams geworden.“

– Peter Fletcher, Dir. of Security, San Jose Water

  • Cortex XDR
  • NGFW
  • Panorama
  • WildFire
  • Prisma Access
Video zum Fallbeispiel ansehen
Fallbeispiel
Ada County

Reduzierung der Reaktionszeiten von Stunden auf Minuten mit Cortex XDR

Problem

Angesichts zunehmender Cyberbedrohungen brauchte Ada County mehr Transparenz.

Lösung

„Mit Cortex XDR … können wir viel proaktiver sein und nicht nur reagieren. Ich bekam 400 oder 500 Alarme pro Tag. Jetzt sind es vielleicht noch sieben oder acht … Wir verbringen nicht mehr sechs Stunden mit der Reaktion auf Vorfälle, sondern zehn Minuten.“

– Bret Lopeman, Sr. Security Engineer, Ada County

  • Cortex XDR
  • NGFW
  • Panorama
  • WildFire
  • AutoFocus
Von Ada County hören
Fallbeispiel
State of North Dakota

Bundesstaat North Dakota konzentriert sich auf die wichtigen Bedrohungen.

Problem

Mit einem Senatsmandat zum Schutz der Stadt- und Kreisverwaltungen sowie der Primar-, Sekundar- und Hochschulen erkannte das Sicherheitsteam des Bundesstaates North Dakota, dass skalierbarere und effektivere Sicherheitsmaßnahmen erforderlich waren.

Solution

„Wir mussten dringend automatisieren und brauchten ein Tool, das den gesamten Lärm filtert. Cortex macht genau das. Wir sehen, wie der Lärm verschwindet, und dringen zu den wichtigen Alarmen durch, die wir zuvor übersehen hatten.“

– Ryan Kramer, Enterprise Network Architect, State of North Dakota

  • Cortex XDR
  • NGFW
  • Panorama
  • WildFire
  • Prisma Cloud
  • AutoFocus
Video ansehen

Funktionen und Spezifikationen

  • Bereitstellungsmodell

    Cloudnative Anwendung
  • Datenaufbewahrung

    30 Tage unbegrenzter Speicherplatz
  • Next-Generation Antivirus

    Schutz vor Malware, Ransomware und dateilosen Angriffen
    Behavioral Threat Protection
    KI-basierte lokale Analyse-Engine
    Integration in den cloudbasierten WildFire®-Malwareschutz
    Schutz für untergeordnete Prozesse
    Schutz vor Diebstahl von Anmeldedaten
    Exploitprävention durch Exploittechnik
    Anpassbare Präventionsregeln
    Scannen nach Malware planmäßig und bei Bedarf
  • Schutz für Endpoints

    Gerätekontrollfunktionen für das USB-Gerätemanagement
    Hostfirewall
    Festplattenverschlüsselung
  • Erkennung und Untersuchung

    Integration von Netzwerk-, Endpunkt-, Cloud- und Authentifizierungsdaten von Palo Alto Networks und von Drittanbietern
    Ursachenanalyse von Warnmeldungen
    Aufnahme von Benachrichtigungen und Protokollen von Drittanbietern
    Zeitleistenanalyse von Benachrichtigungen
    Verhaltensanalyse auf der Basis von maschinellem Lernen
    Konsolidierungsengine
    Benutzerdefinierte Regeln zum Erkennen von Taktiken, Techniken und Verfahren
    Dashboards und Berichterstellung
    Verwaltung von Sicherheitslücken – in Host Insights enthalten
    Hostinventar – in Host Insights enthalten
    Asset-Management mit Ermittlung nicht mehr vertrauenswürdiger Geräte
    Erkennung von gezielten Angriffen, schädlichen Insidern und riskantem Benutzerverhalten
    Erkennung von Malware und dateilosen Angriffen
    Bedrohungserkennung und -abwehr am Endpunkt (Endpoint Detection and Response, EDR)
    Bedrohungserkennung und -abwehr im Netzwerk (Network Detection and Response, NDR) und Analyse des Benutzerverhaltens (User Behavior Analytics, UBA)
  • Bedrohungssuche

    Bedrohungssuche durch native Suche oder einen Abfragegenerator
    IOC-basierte Suchen
    Integration von Bedrohungsdaten
    Managed Threat Hunting-Service
  • Antwort- und Wiederherstellungs
    funktionen

    Öffentliche APIs für Antwort und Datenerfassung
    Live-Terminal für direkten Endpunktzugriff
    Netzwerkisolation, Quarantäne, Prozessbeendigung, Löschen von Dateien, Dateisperrliste
    Ausführung des Endpunktskripts
    Korrekturvorschläge mit Hostwiederherstellung
    Suchen und Vernichten – in Host Insights enthalten
    Native Integration mit Cortex XSOAR für Sicherheitsorchestrierung, Automatisierung und Reaktion (Security Orchestration, Automation and Response, SOAR)
  • Betriebssystem
    unterstützung

    Der Cortex XDR-Agent unterstützt mehrere Endpunkte in den Betriebssystemen Windows®, MacOS®, Linux, Chrome® OS und Android®. Eine vollständige Liste der Systemanforderungen und unterstützten Betriebssysteme finden Sie in der Palo Alto Networks-Kompatibilitätsmatrix.

    Cortex XDR Pathfinder Mindestanforderungen: 2 CPU-Cores, 8 GB RAM, 128 GB Thin Provisioning-Speicher, VMware ESXi™ V5.1 oder höher oder Microsoft Hyper-V® 6.3.96 oder höherer Hypervisor.
DEMO ERHALTEN

Cortex in Aktion erleben

Erfahren Sie aus erster Hand, wie Sie Ihre Sicherheitsprozesse automatisieren und optimieren können.

Sprechen Sie mit einem Experten

Beginnen Sie die SOC-Transformation

Laden Sie Ihr Toolkit herunter, um kuratierte Artikel, Fallstudien, Demos und Berichte zu erhalten, mit denen Sie Ihr SOC transformieren können.


Cortex XDR


Cortex XDR-Prevent

Cortex XDR Pro

Data Sources

Erhalten Sie mehr Transparenz

Endpunkt


Data Sources

Erhalten Sie mehr Transparenz

Endpunkt, Netzwerk, Cloud und Produkte von Drittanbietern


Schutz von Endpunkten

Stoppen Sie Malware, Exploits und dateilose Angriffe.


Schutz von Endpunkten

Stoppen Sie Malware, Exploits und dateilose Angriffe.


Gerätesteuerung

Verhindern Sie Datenverlust und USB-basierte Malware-Infektionen.


Gerätesteuerung

Verhindern Sie Datenverlust und USB-basierte Malware-Infektionen.


Festplattenverschlüsselung

Verwalten Sie BitLocker oder FileVault über die Cortex XDR Konsole.


Festplattenverschlüsselung

Verwalten Sie BitLocker oder FileVault über die Cortex XDR Konsole.


Hostfirewall

Reduzieren Sie die Angriffsfläche auf Windows und MacOS Endpunkten.


Hostfirewall

Reduzieren Sie die Angriffsfläche auf Windows und MacOS Endpunkten.


Managed Threat Hunting

Decken Sie mit den Experten von Unit 42 die komplexesten Bedrohungen an Endpunkten und im Netzwerk auf.


Managed Threat Hunting

Decken Sie mit den Experten von Unit 42 die komplexesten Bedrohungen an Endpunkten und im Netzwerk auf.

Optional


Host Insights

Überwachen Sie das Hostiventar, spüren Sie Sicherheitslücken auf und durchsuchen Sie Endpunkte, um Bedrohungen zu beseitigen.


Host Insights

Überwachen Sie das Hostinventar, ermitteln Sie Sicherheitslücken und durchsuchen Sie Endpunkte, um Bedrohungen zu beseitigen.

Optional


Verhaltensanalysen

Erkennen Sie aufkommende Angriffe mit patentierten Analysen und maschinellem Lernen.


Verhaltensanalysen

Erkennen Sie aufkommende Angriffe mit patentierten Analysen und maschinellem Lernen.


Regelbasierte Erkennung

Finden Sie Bedrohungen mit sofort einsatzbereiten und benutzerdefinierten Regeln.


Regelbasierte Erkennung

Finden Sie Bedrohungen mit sofort einsatzbereiten und benutzerdefinierten Regeln.


Incident Management

Reduzieren Sie die Ermüdung von Alarmen um 98 % durch intelligente Gruppierung von Alarmen.

Endpunkt-Warnmeldungen


Incident Management

Reduzieren Sie die Ermüdung von Alarmen um 98 % durch intelligente Gruppierung von Alarmen.

Warnmeldungen aus allen Quellen


Integrierte Response

Eindämmung von Bedrohungen mit mehreren, flexiblen Response-Möglichkeiten.

Nur auf dem Endpunkt


Integrierte Response

Eindämmung von Bedrohungen mit mehreren, flexiblen Response-Möglichkeiten.

Auf dem Endpunkt, im Netzwerk und in der Cloud


Threat Intelligence Feed

Reichern Sie Untersuchungen mit reichhaltigem Kontext von Zehntausenden Kunden an.

Optional


Threat Intelligence Feed

Reichern Sie Untersuchungen mit reichhaltigem Kontext von Zehntausenden Kunden an.

Optional


Speicherung von Alarmen

30 Tage


Speicherung von Alarmen

30 Tage


Speicherung von XDR-Daten


Speicherung von XDR-Daten

Endpunkt und Netzwerk, 30 Tage


Speicherung erweiterter Daten

Optional

Speicherung erweiterter Daten

Optional