Wie konfiguriere ich EDR?

Sobald der EDR auf einem Endgerät (auch End-Point genannt) installiert ist, beginnt die Überwachung automatisch und der Schutzgrad steigt schrittweise an. Hier ist, was Sie wissen sollten.

  1. Die überwachten Geräte werden automatisch angezeigt
  2. Die EDR-Konfiguration erfolgt eigenständig
  3. Auswirkungen des EDR auf die Leistung

1. Die überwachten Geräte werden automatisch in der Stoïk Protect-Konsole angezeigt


🖥️ Durchschnittliche Wartezeit: 5 bis 10 Minuten nach der Installation

Alle geschützten Endgeräte – auch „überwachte Geräte“ oder „Hosts“ genannt – erscheinen automatisch im Reiter „End-Point“ > „Überwachte Geräte“ der Stoïk Protect-Konsole.

💡 Wird ein Gerät umbenannt, wird der neue Name automatisch in der Liste aktualisiert.

❌ Ein Umbenennen direkt in der Geräteliste ist nicht möglich.

 

2. Die EDR-Konfiguration erfolgt eigenständig


Der EDR durchläuft unter der Aufsicht unserer Cybersicherheitsingenieure drei Phasen über ca. einen Monat hinweg.

✅ Es ist keine Aktion Ihrerseits erforderlich – außer auf ausdrücklichen Wunsch.

🛠️ Phase 1 – Erkennung (Beobachtungsmodus)

    • Der EDR überwacht die Systemaktivität (Dateien, Prozesse, Verbindungen …).
    • Er sammelt möglichst viele Logs.
    • Nur kritische Bedrohungen (z. B. Ransomware, schwere Malware) werden blockiert.
    • Funktioniert wie ein intelligenter Antivirus – ohne Störung der täglichen Nutzung.

🛡️ Phase 2 – Erhöhte Prävention

    • Erste Schutzmaßnahmen werden eingeführt.
    • Ausschlussregeln sorgen für Kompatibilität mit Ihrer Branchensoftware.
    • Verdächtige Aktivitäten werden teilweise automatisch blockiert.

💡 In Phase 2 wird die Quarantäne-Engine aktiviert, was zu Konflikten mit einer bestehenden Antivirensoftware führen kann.
Das erklärt auch, warum der Falcon Sensor in manchen IT-Verwaltungstools (z. B. Windows Security) erst ab dieser Phase sichtbar wird.

🔒 Phase 3 – Maximale Schutzwirkung

    • Der EDR blockiert in Echtzeit alle als schädlich eingestuften Aktivitäten.
    • Der Schutz ist jetzt vollständig aktiviert.
    • Ihre Systeme werden proaktiv abgesichert.

⏩ Möchten Sie den Schutz schneller (oder langsamer) aktivieren lassen?
Kontaktieren Sie uns unter protect@stoik.io – wir passen das Tempo an Ihre Bedürfnisse an.

Zum Beispiel: Stoïk kann die Quarantäne-Engine auf ausdrücklichen Wunsch bereits ab Phase 1 aktivieren.

💡 Wie geht der EDR mit Branchensoftware um?

Der EDR ist so konfiguriert, dass Fehlalarme minimiert werden – mit vorab definierten Ausschlusslisten.

  • Wird eine Branchensoftware fälschlich als verdächtig erkannt, wird sie vorübergehend blockiert und durch das SOC analysiert.
  • Nur eine manuelle Aktion (durch Sie oder durch unser SOC) kann ein Gerät bei Bedarf vollständig isolieren.

3. Auswirkungen des EDR auf die Leistung


CrowdStrike ist cloudbasiert und wurde so entwickelt, dass es die Systemleistung nicht beeinträchtigt.

Einzige Ausnahme: Eine gezielte Analyse auf einem Endgerät durch das SOC bei einem bestätigten Sicherheitsvorfall.
Dieser Fall ist selten – und der betroffene Nutzer weiß in der Regel, dass eine Analyse stattfindet.

➡️ In diesem Kontext sind keine Ausnahmeregelungen erforderlich.