S
sicherheit.ai
KI-Sicherheit & Cybersecurity
_
Abwehr

Endpoint Detection & Response

Abkürzung: EDR

Sicherheitslösung die Endgeräte kontinuierlich überwacht, Bedrohungen erkennt und automatisch reagiert.

🧒
Einfach erklärt
Für jeden verständlich — ohne Vorkenntnisse

Stell dir vor, in jedem Raum deines Hauses steht ein superschlauer Wachmann, der alles beobachtet. Wenn jemand versucht, ein Fenster aufzumachen oder seltsame Dinge macht, schlägt er sofort Alarm und sperrt die Person aus. EDR macht genau das auf jedem Computer in einem Unternehmen.

Ausführliche Erklärung

EDR-Systeme sammeln Telemetriedaten von Endpunkten, analysieren Verhaltensmuster mit KI und ermöglichen automatisierte oder manuelle Incident-Response. Marktführer sind CrowdStrike Falcon, SentinelOne und Microsoft Defender.

>Wie funktioniert das?

1

Kleines Programm (Agent) wird auf jedem Gerät installiert

2

Agent überwacht alle Prozesse, Dateizugriffe, Netzwerkverbindungen in Echtzeit

3

Verhaltensanalyse mit KI: Abweichungen vom Normal werden erkannt

4

Bei Bedrohung: automatische Isolation des Geräts vom Netz, Alarm an Security-Team

5

Forensische Daten ermöglichen vollständige Analyse des Angriffs.

?Häufig gestellte Fragen
Antwort

Unternehmen aller Größen, die Endgeräte wie Laptops und Server vor modernen Bedrohungen wie Ransomware und APTs schützen wollen.

Antwort

Eine Sicherheitslösung die auf jedem Endgerät installiert wird, Bedrohungen in Echtzeit erkennt, Alarm schlägt und automatisch darauf reagiert.

Antwort

Zur Echtzeit-Erkennung von Malware und Angriffen, automatischen Reaktion wie Geräte-Isolierung und forensischen Analyse nach Vorfällen.

Antwort

Weil moderne Angriffe dateilose Malware (Fileless Malware) und legitime System-Tools missbrauchen, die traditionelle Virenscanner nicht erkennen.

Antwort

Ein leichter Agent auf dem Gerät überwacht alle Prozesse, Dateizugriffe und Netzwerkverbindungen und sendet Telemetriedaten an eine zentrale KI-Plattform zur Analyse.

Quick Facts
KategorieAbwehr
AbkürzungEDR
Verwandte Begriffe3
← Zurück zum Glossar
Alle Begriffe im Glossar
APTBrute-Force-AngriffBotnetCVECredential StuffingDDoSEDRFirewallHoneypotIDSKI-Angriff (Adversarial AI)Lateral MovementLLM-SicherheitMalwareMFANetzwerksegmentierungOSINTPasskeysPatch ManagementPhishingPrompt InjectionRansomwareSIEMSocial EngineeringSQL-InjectionThreat IntelligenceTTPWAFXDRZero-DayZero Trust