Wie richte ich EDR ein?
Sobald der EDR auf einem Gerät (oder Endpunkt) installiert ist, beginnt die Überwachung automatisch und das Schutzniveau entwickelt sich schrittweise weiter. Hier ist, was Sie wissen sollten.
- Die überwachten Geräte werden automatisch angezeigt
- Die EDR-Konfiguration erfolgt eigenständig
- Auswirkungen des EDR auf die Leistung
1. Die überwachten Geräte werden automatisch in der Stoïk Protect-Konsole angezeigt
🖥️ Durchschnittliche Zeit: 5 bis 10 Minuten nach der Installation
Alle geschützten Geräte, auch „überwachte Geräte“ oder „Hosts“ genannt, erscheinen automatisch im Reiter "End-Point" > "Überwachte Geräte" in der Stoïk Protect-Konsole.
💡 Wenn der Posten umbenannt wird, wird sein Name automatisch in der Liste der in Stoïk Protect erfassten Vermögenswerte aktualisiert.
❌ Es ist daher nicht möglich, einen Posten direkt in der Liste der überwachten Vermögenswerte umzubenennen.
2. Die EDR-Konfiguration erfolgt eigenständig
Die EDR wird unter Aufsicht unserer Cybersicherheitstechniker in drei aufeinanderfolgenden Phasen über einen Zeitraum von etwa einem Monat hochgefahren.
✅ Es sind keine Maßnahmen Ihrerseits erforderlich, sofern nicht anders angegeben.
🛠️ Phase 1 – Erkennung (Beobachtungsmodus)
Das EDR funktioniert wie ein intelligenter Virenschutz, ohne die Aktivitäten zu stören.
-
- Das EDR überwacht die Systemaktivitäten (Dateien, Prozesse, Verbindungen usw.), d. h. es sammelt bereits alle gewünschten Protokolle.
- Es blockiert jedoch nur kritische Bedrohungen (Ransomware, schwerwiegende Malware).
🛡️ Phase 2 – Verstärkte Prävention
Die ersten Präventivmaßnahmen werden umgesetzt, bestimmte verdächtige Aktivitäten werden automatisch blockiert.
-
- Bei Bedarf werden Ausschlussregeln hinzugefügt, um die Kompatibilität mit Ihrer Fachsoftware zu gewährleisten.
Erfahren Sie mehr über die Verwaltung von Ausschlussregeln. - Die Quarantäne-Engine wird aktiviert, was zu Konflikten mit dem vorhandenen Antivirenprogramm führen kann.
💡 Aus diesem Grund wird der Falcon Sensor von CrowdStrike in einigen Flottenmanagement-Tools, wie z. B. Windows Security, möglicherweise erst nach Aktivierung dieser Phase angezeigt. - Für Kunden mit Windows Defender wird dieses Modul automatisch deaktiviert.
- Bei Bedarf werden Ausschlussregeln hinzugefügt, um die Kompatibilität mit Ihrer Fachsoftware zu gewährleisten.
🔒 Phase 3 – Optimaler Schutz
-
- EDR blockiert in Echtzeit alle Aktivitäten, die als bösartig eingestuft werden.
- Das Sicherheitsniveau ist nun maximal.
- Das IT-System wird proaktiv geschützt.
💡 Die Phasen des schrittweisen Hochfahrens betreffen nur das EDR-Modul und nicht die anderen Module, die automatisch mit maximaler Erkennungskapazität arbeiten.
⏩ Möchten Sie den Anstieg beschleunigen (oder verlangsamen)? Kontaktieren Sie uns unter protect@stoik.io. Wir können das Tempo an Ihre Anforderungen anpassen.
Beispiel: Stoïk kann auf ausdrücklichen Wunsch des Kunden bereits in Phase 1 die Quarantäne-Engine aktivieren.
3. Auswirkungen von EDR auf die Leistung
Crowdstrike ist eine cloudbasierte EDR-Lösung, die so konzipiert ist, dass sie die Leistung nicht beeinträchtigt.
Die einzige Auswirkung auf die Leistung betrifft die erzwungene Analyse, die auftreten kann, wenn Stoïk nach der Erkennung einer bekannten Bedrohung einen bestimmten Computer untersucht. Dieses Phänomen tritt daher recht selten auf, und der Benutzer weiß bereits, dass sein Computer analysiert wird.
➡️ In dieser Hinsicht sind keine Ausschlüsse zu erwarten.