close
Kaspersky Endpoint Security

Welcome to

Kaspersky Endpoint Security


By Kaspersky Endpoint Security


Ein genauerer Blick auf die Ziel Malware, Teil II



Die lange übersehen Bereich der Sicherheit im Internet ist Slumdog Millionaire jetzt eine saftige Summe von Venture Capitalist (VC) Investitionen. Mit der wachsenden Aufmerksamkeit und Umfang der Cyber-Attacken sowie das exponentielle Wachstum im Internet-Marktplatz, der Verbraucher und Entwickler beginnen schließlich die Bedeutung einer wirksamen Cyber ​​zu verstehen. Der Cyber-Markt ist und Cyber-Unternehmen Laut Dow Jones Venturesource, 170.000.000.000 $ bis zum Jahr 2020 erreichen $ 1,9 Milliarden Venture Capital Finanzierung im Jahr 2014 In den ersten sechs Monaten des Jahres 2015 hatte $ 1,2 Milliarden angehoben bereits investiert worden.

Offensichtlich gibt es viele VC-Gesellschaften bereit, in Cyber ​​zu investieren, und wie das Internet der Dinge schnell Realität wird, wird die Sicherheit von größter Bedeutung sein, um den anhaltenden Erfolg und Wachstum. Cisco schätzt, dass es bis 2020 drei Geräte pro Kopf sein wird, ist es dann vielleicht passend, dass sowohl die höchste Anzahl von Unternehmen und die höchsten durchschnittlichen VC Finanzierung von Investitionen in die Endpunktsicherheit waren. Da nicht nur die Anzahl der Geräte zu erhöhen, sondern auch die Anzahl der Verfahren, in denen Content-Geräte erreicht, kann die Endpunktsicherheit die effektivste und zuverlässig sein Sicherheitsmethode Benutzer zu gewährleisten. Obwohl viele der untersuchten Start-ups in der in Kalifornien ansässigen wurden, gab es mehrere andere Regionen in den Vereinigten Staaten und international, die beträchtliche VC-Investitionen hatte.

Unternehmen gegründet HQ VC Runden VC angehoben (in Millionen USD) Zusammenfassung AlienVault 2007 San Mateo, CA 7 $ 118,40 Threat Management-Lösungen und Crowdsourcing-Threat Intelligence Plattform Barkly 2013 Boston 2 $ 17,00 Endpoint Security "Impfung" Bastille 2014 Atlanta 3 $ 16,30 Sicherheit für das Internet der Things BioCatch 2011 Boston, MA 3 11,60 $ Behavioral Authentifizierung und Erkennung von Bedrohungen für Web und mobile Anwendungen Bitglass 2013 San Jose 2 $ 35.00 Cloud-Sicherheit Gateway Bluebox 2012 San Francisco, CA 2 $ 27,50 Datensicherheit auf mobilen Geräten, Anwendungen und Services Bromium 2010 Cupertino, CA 4 $ 75,80 Software mit Hardware-basierten Sicherheitslösungen für Unternehmen Centrify 2004 Santa Clara, CA 5 $ 94,00 Enterprise-Sicherheit für Hybrid-IT-Umgebung von Cloud, mobile und on-Premise CipherCloud 2010 San Jose, CA 3 $ 80,00 Wolkendatensicherheitslösungen mit Verschlüsselung CloudLock 2011 Waltham, MA 4 $ 34,90 Enterprise-Class-Security-Lösungen für Daten in der Cloud Kontrast Sicherheit 2013 PaloAlto, CA 1 Privat Anwendungssicherheit während der Produktion und Bereitstellung, Transparenz im gesamten Lebenszyklus Crowdstrike 2011 Irvine, CA 3 156,00 $ Endpoint Security Management Cybereason 2012 Cambridge, MA 3 $ 88,60 Identifiziert in Echtzeit alle Elemente von Cyber-Attacken Cyclance 2012 Irvine, CA 3 $ 77,00 Künstliche Intelligenz-basierte Erkennung von Bedrohungen Cyphort 2011 Santa Clara, CA 4 $ 53,70 Verhalten analytics verwendet, maschinelles Lernen und Datenanalyse Damballa 2006 Atlanta, GA 6 $ 57,50 advanced persistent Threat (APT) und fortschrittliche Malware-Erkennung Duo Security 2010 Ann Arbor, MI 4 $ 49,00 Wolke -basierte zwei-Faktor-Authentifizierung Elastica San Jose, CA 2 $ 36,30 App / Cloud-Service-Sicherheit für Unternehmen Feedzai 2011 San Mateo, Ca 4 $ 26,10 Big Datenanalyse und computerbasierte Lern ​​Betrug im Handel FinalCode 2014 San Jose private Key-Management für die Verschlüsselung zu verhindern Forter 2013 San Francisco, CA 3 $ 18,00 in Echtzeit Betrugsprävention Lösung für Online-Händler Fortscale 2012 SanFrancisco, CA 3 $ 16,00 User Behavior Analytics Hexadite 2014 Tel Aviv 1 $ 2,50 Vollautomatische Incident-Response-Lösung Illumio 2013 Sunyvale, CA 3 142,50 $ Adaptive Sicherheitsregeln Plattform Invincea 2009 Fairfax, VA 3 $ 37,40 Malware Erkennung von Bedrohungen, Endanwender Schutz vor Bedrohungen und Pre- Verletzung der forensischen Analyse Ionic Security 2011 Atlanta 5 $ 77,40 Zutrittskontrolle, geistiges Eigentum Überwachung, Datenverschlüsselung, Policy-Management Lacoon Mobile Security 2011 San Francisco, CA 1 $ 8,00 mobilen Risiken bewertet und ermöglicht es Unternehmen, zu erkennen und zu mobilen Angriffe LightCyber ​​2011 Ramat Gan, Israel zu beseitigen, und Los Altos, Kalifornien. 3 $ 16,00 Sicherheit Sichtbarkeit mit einem geringen Volumen von Hoch Vertrauen alarmiert Lookout 2007 San Francisco, CA 7 $ 282,00 Schutz Einzelpersonen und Unternehmen auf mobilen Geräten Menlo Sicherheit 2013 Menlo Park, CA 2 $ 35,50 Malware Isolationsplattform Niara 2013 Sunnyvale 2 29,40 $ Angriff Erkennung, Incident Response Ausreißer Security 2012 Zephyr Cove, Nev. Selbst finanziert EndpointErkennung, Reaktion und Sanierung PFP (Power-Fingerprinting) Cyber ​​2010 Blacksburg, Va. 2 $ 255,00 Integritätsbewertung und Intrusion-Detection-Red Canary 2014 Denver 1 $ 2,50 Multi-dimensionale Erfassung der Endpunkt Bedrohungen und Antworten RedSeal, Inc. 2004 Sunnyvale, CA 5 $ 56,10 Sicherheit Risikomanagement (SRM) -Software und -Lösungen Auflösung 1 Sicherheit Menlo Park, CA Spinout von Accessdata-Gruppe Endpoint Security mit Überprüfung durch dritte RiskIQ 2009 San Francisco, CA 2 $ 35.00 Ermittelt Online-Bedrohungen zu einem Kunden der Marke sichere Kanäle 2011 Irvine, CA private Encryption Technologie Securlert 2010 Petah Tiqva 3 $ 15.90 Cloud-basierte Lösung, die Schutz vor advanced persistent Threat (APT) und Malware SentinelOne 2013 Mountain View, CA 4 $ 39,50 Automatische Milderung und bietet Forensik in Echtzeit bietet über mehrere Plattformen Sentrix 2011 Waltham, Mass., und Kfar Neter , Israel 1 $ 6,00 Cloud-basierte Website-Security-Lösungen Form Security 2011 Mountain View, CA 366,00 $ verteidigen Websites gegen Angriffe von Malware, Botnets und Skripte Soha Systeme 2013 Sunnyvale, CA 1 $ 9,80 Unternehmen einen sicheren Zugriff als Service Spikes Security 2012 Los Gatos, CA 2 $ 13,40 Isolation Technologie Browser-basierter Malware-Angriffe Swimlane 2014 Tempe, AZ zu verhindern Privat vereinfacht Daten aus verschiedenen Sicherheitsplattformen sammeln SYNACK 2013 Redwood City, VA 4 $ 34,00 Scalable kontinuierliche Prüfung für Unternehmensanwendungen und Netzwerke Tanium 2007 Emeryville, CA 5 $ 302,30 Endpoint Sicherheit und Enterprise-System-Management-Plattform Tenable Networks Security 2002 Columbia, MD 2 $ 300,00 Einheitliche Sicherheitsüberwachung Lösungen für Unternehmensnetze Sicherung ThetaRay 2013 Jerusalem 5 $ 25,00 Unknown Threat Detection Lösungen für kritische Infrastruktur, Finanzinstitute und andere Verticals Trustpipe 2011 Healdsburg, Calif. private Zwecke markerbasierte Ansatz gegen ganze Klassen von Bedrohungen Vectra Networks 2011 San Jose zu identifizieren und zu schützen, CA 5 $ 77,80Angriffserkennung und Analyse Vera 2014 Palo Alto, CA 1 $ 14,00 Sichert und verfolgt alle digitalen Informationen über alle Plattformen und Geräte Verdasys Endpoint Datenschutz ZeroFox 2013 Baltimore, MD 3 $ 40.20 Ermöglicht Organisation zu identifizieren, zu verwalten und zu mildern Social-Media-basierte Online-Bedrohungen Ziften 2009 Austin , TX 3 $ 35,30 Software für Desktop-Verwaltung für Unternehmen Zimperium 2010 San Francisco, CA 2 $ 20,00 mobile-IPS fortgeschrittenen modernen Cyber-Attacken auf Smartphones Zscaler 2008 San Jose, CA 3 $ 148,00 Wolke Internet-Sicherheitskontrollen zur Bekämpfung der
  • AlienVault: Threat-Management-Lösungen und Crowdsourcing-Threat Intelligence-Plattform
  • Barkly: Geringes Gewicht (in Grundfläche und die CPU-Auslastung) Endpunktsicherheit "Impfung"
  • Bastille: Sicherheit für das Internet der Dinge durch Corporate Luftraum überwachen
  • BioCatch: Behavioral Authentifizierung und Bedrohungserkennung für das Web und mobile Anwendungen
  • Bitglass: Cloud Security Gateway und hilft Umzug nach SaaS-basierten und Einsatz von mobilen Anwendungen
  • Bluebox: Datensicherheit auf mobilen Geräten, Anwendungen und Dienste
  • Bromium: entwickelt Software mit Mikro-Virtualisierung und Hardware-basierte Sicherheitslösungen für Enterprise Desktops
  • Centrify: Sichert Unternehmen Identitäten gegen Cyber-Bedrohungen, die den heutigen Hybrid-IT-Umgebung von Cloud, mobile und On-Premise-Ziel
  • CipherCloud: Bietet Schutz Cloud-Informationslösungen für Unternehmen sensible Informationen zu verschlüsseln und speichern sie in der Wolke
  • CloudLock: Cloud Security-Unternehmen konzentriert sich auf Enterprise-Class-Security-Lösungen für Daten in der Cloud bietet
  • Kontrast Sicherheit: Bietet patentierte Anwendungssicherheit während der Produktion und Bereitstellung und Transparenz im gesamten Lebenszyklus
  • Cybereason: Automatische Endpunkt Erkennung und Reaktion Plattform identifiziert in Echtzeit alle Elemente der Cyber-Attacken für eine effektive Antwort
  • Cyclance: Künstliche Intelligenz-basierte Erkennung von Bedrohungen
  • Cyphort: Nutzt Behavior Analytics, maschinelles Lernen, und Datenanalyse, sowie die Möglichkeit Bedrohung und Steuerhinterziehung Erkennung
  • Damballa: Ermöglicht die Automatisierung von Advanced Persistent Threat (APT) und fortschrittliche Malware-Erkennung
  • Duo Sicherheit: Bietet Cloud-basierte Zwei-Faktor-Authentifizierung
  • Elastica: Bietet Daten Wissenschaft betrieben SaaS app / Cloud-Service-Sicherheit für Unternehmen aller Größen
  • Feedzai: Bietet Software, die große Datenanalyse und computerbasierte Lern ​​verwendet Betrug im Handel zu verhindern
  • FinalCode: Bietet komplexe Schlüsselverwaltung für die Verschlüsselung und sorgt für die Entschlüsselung Codes das Dokument folgen, ob die Berechtigungen in Cloud gespeichert sind oder in der Kunden-Firewalls.
  • Forter: Liefert Echtzeit Betrugsprävention Lösung für Online-Händler
  • Fortscale: User Behavior Analytics
  • Hexadite: Bietet eine voll automatisierte Incident-Response-Lösung
  • Illumnio: Adaptive Sicherheitsregeln Plattform (Port Access Policy Enforcement), bietet Einblick in die Anwendungsverkehr
  • Invincea: Software-Unternehmen konzentriert sich auf Malware Erkennung von Bedrohungen, Endanwender Schutz vor Bedrohungen und Pre-Verletzung forensischer Analyse
  • Ionic Sicherheit: Zugangskontrolle, geistiges Eigentum Überwachung, Datenverschlüsselung, Policy-Management
  • Lacoon Mobile Security: Beurteilt mobilen Risiken und ermöglicht es Unternehmen, mobilen Angriffe zu erkennen und zu beseitigen
  • LightCyber: Sicherheits Sichtbarkeit mit einem geringen Volumen von Hoch Vertrauen Warnungen, agentenlose Überwachung und Analyse
  • Lookout: Prognostiziert und stoppt mobilen Angriffe, bevor sie Schaden anrichten
  • Menlo Sicherheit: Malware Isolationsplattform für E-Mail und Web-Traffic
  • : Angriffserkennung, die Reaktion auf Vorfälle
  • Ausreißer Sicherheit: Endpunkt-Erkennung, Reaktion und Sanierung
  • Macht Fingerprinting (PFP) Cyber: Integrität Beurteilung und Intrusion Detection basiert auf etablierten Basisradiofrequenz-Aktivitäten
  • Red Kanarischen: Bietet menschlichen Analysten, die mehrdimensionale Erfassung von Endpoint-Bedrohungen und Antworten bieten
  • RedSeal, Inc .: Sicherheitsrisikomanagement (SRM) Software und Lösungen und unterstützt Unternehmen beseitigen Cyber-Bedrohungen
  • Auflösung1 Sicherheit: Endpoint Sicherheit, die mit einem Dritten bösartiges Verhalten überprüft und automatisiert die Auflösung
  • RiskIQ: Ermittelt Online-Bedrohungen zu einer Marke Kunden
  • Sichere Kanäle: Verschlüsselungstechnologie
  • Securlert: Cloud-basierte Lösung, die Schutz vor Advanced Persistent Threat bietet (APT) und Malware
  • SentinelOne: Hilft Unternehmen gezielte Angriffe mit automatischer Milderung stoppen und bietet Echtzeit-Forensik über mehrere Plattformen hinweg
  • Sentrix: Cloud-basierte Website-Security-Lösungen gegen alle Arten von Bedrohungen und erlaubt eine dynamische Erweiterung der Site-Ressourcen während der DDoS-Attacken Websites zu halten, bis die Angreifer Reifenlauf oder bewegen
  • Form-Sicherheit: Fortschrittliche Technologie zu verteidigen Websites gegen Angriffe von Malware, Botnets und Skripte
  • Soha Systeme: Enterprise-Cloud-basierte Sicherheit, die als Service (Authentifizierung, Firewalling, WAN-Optimierung, etc.) einen sicheren Zugriff bietet
  • Spike Sicherheit: Bietet innovative, patentierte Technologie Trennung Browser-basierter Malware-Angriffe zu verhindern
  • Swimlane: Vereinfacht die Datenerfassung aus verschiedenen Sicherheitsplattformen, bewertet und automatisiert Antworten und analysiert die Daten für die Antwort Zeit und Geld gespart
  • SynAck: Human-powered Sicherheitslösung skalierbare kontinuierliche Prüfung für Unternehmensanwendungen und Netzwerke anbieten
  • Tanium: Endpoint Security and Enterprise-System-Management-Plattform, die Sammlung von Echtzeitdaten erlaubt
  • Haltbare Networks Sicherheit: entwickelt einheitliche Sicherheitsüberwachungslösungen für die Sicherung von Unternehmensnetzwerken
  • ThetaRay: Anbieter von unbekannten Bedrohung Detection-Lösungen für kritische Infrastrukturen, Finanzinstitute und andere Branchen
  • Trustpipe: Verwendet patentierte markerbasierte Ansatz gegen ganze Klassen von Bedrohungen zu erkennen und zu schützen
  • Vectra Networks: Echtzeit-Angriffserkennung und Analyse
  • Vera: Sichert und verfolgt alle digitalen Informationen über alle Plattformen und Geräte
  • Verdasys: Endpoint Datenschutz
  • ZeroFox: Ermöglicht Unternehmen zu identifizieren, zu verwalten und zu mildern Social-Media-basierte Online-Bedrohungen
  • Ziften: Entwickelt Software für Desktop-Verwaltung für weltweite Unternehmen
  • Zimperium: Mobile security Startup, das eine Mobile-IPS entwickelt fortschrittliche modernen Cyber-Attacken auf Smartphones zu bekämpfen
  • Zscaler: Cloud Internet-Sicherheitskontrollen

ESET Endpoint-Security-32-Bit     Endpoint-Security-10 Produkthandbuch

Categories and tags