Endpoint Protection

Installieren Sie einen Endpoint Protection-Agent auf Workstations, um diese gegen Malware, riskante Dateitypen und Websites sowie schädlichem Netzwerkverkehr zu schützen.

Außerdem bietet das Tool die Möglichkeit zur Web- und Peripheriekontrolle.

Sophos Device Encryption wird ebenfalls automatisch auf Windows-Arbeitsplatzrechnern installiert (sofern Sie über die erforderliche Lizenz verfügen).

Installer herunterladen und ausführen

Gehen Sie zu Geräte schützen.

Laden Sie den Installer für Ihr Betriebssystem herunter und führen Sie ihn auf den Workstations aus, die Sie schützen möchten.

  • Vollständigen Windows-Installer herunterladen: Klicken Sie hier, um einen Installer mit allen Endpoint-Produkten herunterzuladen, die in Ihrer Lizenz enthalten sind.

    Oder Klicken Sie auf Komponenten auswählen…, wenn Sie auswählen möchten, welche Produkte im Installer enthalten sein sollen. Zur Auswahl stehen:

    • Sophos Intercept X Advanced (Schutz vor Ransomware und Exploits).
    • Device Encryption
  • Vollständigen Mac-OS-Installer herunterladen: Klicken Sie hier, um einen Installer mit allen Endpoint-Produkten herunterzuladen, die in Ihrer Lizenz enthalten sind.

    Oder Klicken Sie auf Komponenten auswählen…, wenn Sie auswählen möchten, welche Produkte im Installer enthalten sein sollen. Die Auswahlmöglichkeiten sind wie für Windows.

  • Installer an Benutzer senden: Klicken Sie hier, um zu einer Seite zu gelangen, wo Sie Benutzer hinzufügen und ihnen Installer senden können.
Anmerkung Für Linux suchen Sie bitte nach „Server Protection“. Sophos Central behandelt alle Linux-Computer als Server.

Was passiert, wenn Sie einen Computer schützen?

Wenn Sie einen Computer schützen, geschieht Folgendes:

  • Jeder Benutzer, der sich anmeldet, wird der Benutzerliste von Sophos Central automatisch hinzugefügt.
  • Auf jeden Benutzer werden Standardrichtlinien angewendet.
  • Jeder Computer wird der Liste Computer in Sophos Central hinzugefügt.

Wie wir mit Windows-Benutzernamen und -Anmeldenamen verfahren

Die Benutzer werden mit dem vollständigen Anmeldenamen aufgeführt, einschließlich der Domäne, falls verfügbar (zum Beispiel DOMAINNAME\jdoe).

Wenn keine Domäne angegeben ist und ein Benutzer sich auf mehrere Computer anmeldet, werden für diesen Benutzer mehrere Benutzereinträge angezeigt, z. B. MACHINE1\user1 und MACHINE2\user1. Um diese Einträge zusammenzuführen, löschen Sie einen Eintrag und weisen Sie die Anmeldung dem anderen Eintrag zu (und benennen Sie den Benutzer um, falls notwendig). Siehe Bereitstellungsmethoden für den Endpoint-Schutz.