circle-info
Diese Seite wurde automatisch übersetzt und kann nicht bearbeitet werden.

EDR-Einrichtung: CrowdStrike

Sobald EDR auf einem Arbeitsplatz und/oder Server eingerichtet ist, beginnt die Überwachung automatisch und das Schutzniveau entwickelt sich schrittweise. Hier erfahren Sie, was Sie wissen müssen.

EDR-Einführungsphasen

Das EDR erhöht seine Schutzmaßnahmen in drei aufeinanderfolgenden Phasen über etwa einen Monat, unter der Aufsicht unserer Cybersicherheitsexperten.

✅ Von Ihrer Seite sind keine Maßnahmen erforderlich, sofern nicht anders angefordert.

🛠️ Phase 1 – Erkennung (Beobachtungsmodus)

  • Das EDR arbeitet wie ein intelligenter Virenschutz, ohne die Tätigkeit zu stören.

  • EDR überwacht Systemaktivitäten (Dateien, Prozesse, Verbindungen usw.), d. h. es sammelt bereits alle gewünschten Protokolle.

  • Es blockiert jedoch nur kritische Bedrohungen (Ransomware, schwerwiegende Malware).

🛡️ Phase 2 – Erweiterte Prävention

  • Die ersten präventiven Maßnahmen werden eingeführt, und bestimmte verdächtige Aktivitäten beginnen automatisch blockiert zu werden.

    • Bei Bedarf werden Ausschlussregeln hinzugefügt, um die Kompatibilität mit Ihrer Unternehmenssoftware sicherzustellen.

  • Die Quarantäne-Engine wird aktiviert, was zu Konflikten mit der vorhandenen Antivirensoftware führen kann.

    • 💡 Deshalb kann der Falcon Sensor von CrowdStrike in einigen Flottenverwaltungstools, wie z. B. Windows Security, vor Aktivierung dieser Phase nicht angezeigt werden.

    • Bei Kunden mit Windows Defender wird dieses Modul automatisch deaktiviert.

🔒 Phase 3 – Optimaler Schutz

  • EDR blockiert in Echtzeit alle als bösartig eingestuften Aktivitäten. Das Sicherheitsniveau ist nun maximal, das IT-System ist proaktiv geschützt.

  • 💡 Die schrittweisen Einführungsphasen gelten nur für das EDR-Modul und nicht für die anderen Module, die automatisch die maximale Erkennungsfähigkeit haben.

circle-info

Möchten Sie die Einführungsdauer beschleunigen (oder verlangsamen)? Kontaktieren Sie uns unter [email protected] und wir passen das Tempo an Ihre Anforderungen an.

Beispielsweise kann Stoïk auf ausdrücklichen Wunsch des Kunden die Quarantäne-Engine bereits in Phase 1 aktivieren.

2. Überwachte Assets werden automatisch in der Stoïk Protect-Konsole gemeldet

🖥️ Durchschnittliche Zeit: 5 bis 10 Minuten nach der Installation

Alle geschützten Endgeräte, bekannt als überwachte Assets oder Hosts, erscheinen automatisch im Reiter "End-Point" > "Monitored Assets" der Stoïk Protect-Konsole.

circle-info

💡 Wenn der Arbeitsplatz umbenannt wird, wird sein Name automatisch in der Liste der an Stoïk Protect gemeldeten Assets aktualisiert.

❌ Es ist daher nicht möglich, einen Arbeitsplatz direkt in der Liste der überwachten Assets umzubenennen.

Zuletzt aktualisiert

War das hilfreich?