McAfee Complete Endpoint Protection – Business
Transcription
McAfee Complete Endpoint Protection – Business
Datenblatt McAfee Complete Endpoint Protection – Business Starke, schnelle und einfache Sicherheit in einer zentralen, einfach zu verwaltenden Suite Endgerätesicherheit muss für Benutzer und ITMitarbeiter einfach und problemlos sein. Die McAfee Complete Endpoint Protection – Business-Suite ermöglicht wachsenden Unternehmen die Implementierung optimaler Internetsicherheit – mit sofort einsatzbereiter Installation sowie schneller Reaktion auf Probleme. Die konsolidierte Lösung deckt alle Geräte in Ihrem Unternehmen ab: PCs, Macs, Linux-Systeme, Server, Smartphones und Tablets. Sie verringert die Komplexität, senkt die Kosten und bietet Schutz vor Rootkits, MobilgeräteMalware, gezielten Internet- und E-Mail-Angriffen sowie hochentwickelten hartnäckigen Bedrohungen. Die Leistungsfähigkeit, Effizienz und intuitive Verwaltung der Suite erhalten Sie nur von McAfee, dem Marktführer für Endgerätesicherheit. Vollständiger Schutz Ein einziges infiziertes System kann Ihr Unternehmen lahmlegen. Virenschutz allein ist nicht mehr in der Lage, die heutigen raffinierten Bedrohungen abzuwehren. Beim Schutz vor Bedrohungen ist McAfee Complete Endpoint Protection – Business die beste Entscheidung. In einem kürzlich von NSS Labs durchgeführten Test wurde McAfee als bester Anbieter bei der Abwehr von Exploit-basierten und Verschleierungsangriffen eingestuft. McAfee Deep Defender nutzt Technologie von McAfee und Intel für branchenweit führenden Hardware-unterstützten Schutz, der über das Betriebssystem hinausgeht. McAfee erhielt bei einem Vergleichstest von AV-TEST die Höchstbewertung beim Schutz vor Rootkits, die sich tief in den Kernel verankern. Zero-Day-Rootkit-Schutz (Erkannte Rootkits) Hauptvorteile Schneller, bestbewerteter Hardware-unterstützter Schutz vor aktuellen hochentwickelten und heimtückischsten Bedrohungen • Einheitliche Verwaltung für alle Ihre Endgeräte: virtuelle Maschinen, Server, PCs sowie Mobilgeräte • Behebung von Schwachstellen und Abwehr von Bedrohungen in Echtzeit • Absicherung vertraulicher Daten auf allen Geräten und Wechselspeichermedien beim sicheren Dateiaustausch • Sichern Sie alle Ihre Endgeräte – herkömmliche Desktop-Computer und Laptops ebenso wie Speicher-Server und Mobilgeräte – mit dem branchenweit zuverlässigsten Bedrohungsschutz ab. Die McAfee® Complete Endpoint Protection – Business-Suite ist eine kostengünstige Lösung mit vollem Funktionsumfang. Sie bietet Verschlüsselung zum Schutz Ihrer wertvollen Daten, verhaltensbasierten Eindringungsschutz vor ZeroDay-Angriffen mithilfe von heimtückischen Exploits, Hardware-unterstützten Schutz vor Stealth-Malware sowie Sicherheit für E-Mails, Web und Mobilgeräte dank Blockierung von Phishing- und mehrstufigen Angriffen. Die Verwaltung über die einheitliche WebKonsole reduziert den täglich bei IT-Mitarbeitern anfallenden Verwaltungsaufwand und ermöglicht eine schnelle Reaktion auf erkannte Bedrohungen. 100 % 83 % 67 % McAfee Deep Defender Anbieter A Anbieter B Quelle: AV-TEST-Bericht: Proactive Rootkit Protection Comparison Test (Vergleichstest zu präventivem Rootkit‑Schutz) Gehen Sie präventiv an den Schutz Ihrer Daten heran. McAfee ist Marktführer im Gartner Magic Quadrant für Mobilgeräte-Datenschutz sowie im Magic Quadrant für EndgeräteschutzPlattformen und bietet mehrstufigen Schutz. Unsere fortschrittlichen Verschlüsselungstechnologien ermöglichen die automatische Absicherung Ihrer vertraulichen Informationen und die Verhinderung von unbefugtem Zugriff auf Ihre PCs, Macs, Laptops, virtuellen Maschinen und Wechselspeichermedien. Schützen Sie Ihre wichtigsten Ressourcen, ohne dabei die Systemleistung zu beeinträchtigen. Mit McAfee® ePolicy Orchestrator® (McAfee ePO™), der zentralen Web-Verwaltungsplattform, können Sie Richtlinien auf einfache Weise verwalten und durchsetzen. Mit McAfee Global Threat Intelligence™ können Sie mehr sehen, mehr wissen und Ihr Unternehmen besser schützen. Diese Cloud-basierte Lösung zeigt Ihnen das volle Spektrum neuer und zukünftiger Bedrohungen in Echtzeit auf allen Vektoren: Dateien, Internet, Nachrichten und Netzwerke. McAfee: Ein Branchenführer Führungsposition im Magic Quadrant der Sicherheits lösungen für Endgeräte seit 2007 (Gartner) • Führungsposition im Magic Quadrant für MobilgeräteDatenschutz in den letzten 4 Jahren (Gartner) • Höchstmögliche Bewertung beim Schutz vor Exploit- und Verschleierungsangriffen (NSS Labs) • Höchstmögliche Blockierungs rate und Gesamtbewertung von 97 % beim Schutz vor Exploits (NSS Labs) •100 % bei präventivem Schutz vor Zero-Day-Rootkits und Kernel-Stealth-Angriffen (AV‑TEST) • Vollständige Vereinfachung Möglicherweise gibt es nicht in allen Ihren Niederlassungen eigene Sicherheitsexperten. Deshalb ist Einfachheit wichtig. Ihre Sicherheit lässt sich mit nur vier Mausklicks installieren und ist anschließend sofort einsatzbereit. Das Sicherheits-Management wird dank McAfee ePO vereinfacht, das einen zentralen Überblick über die Sicherheitslage sowie die Verwaltung der Richtlinien für alle Ihre Geräte ermöglicht. Real Time for McAfee ePO gewährt Ihnen sofortigen Zugriff auf wichtige Sicherheitsdaten, damit die IT-Verantwortlichen 10 bis 1.000 Mal schneller auf Zwischenfälle reagieren können. Volle Leistung Dank zielgerichteter Scans und Aktionen erhalten Sie umfassenden Schutz, der Ihr Unternehmen schützt, ohne Abläufe zu verlangsamen. Die hervorragende Leistung auf allen Plattformen wird durch die intelligenten Scan- und Speicher verwaltungstechnologien möglich, die die CPUund Arbeitsspeichernutzung optimieren. Schutz der Endgeräte in allen Angriffsphasen McAfee Complete Endpoint Protection – Business bietet starke präventive Sicherheitsfunktionen, die Ihr Unternehmen vor modernen komplexen Bedrohungen aus allen Vektoren schützen. Im Folgenden sehen Sie, wie wir die Risiken in einem typischen Angriffsszenario minimieren. Aufbau eines Angriffs Stufen eines Angriffs So werden Sie von der McAfee Complete Endpoint Protection – Business-Suite geschützt Vorbereitungsphase Präventive Maßnahmen verringern die Angriffsfläche sowie Schwachstellen. •Dank der Sofortübersicht über die Sicherheitslage Ihrer Endgeräte können Sie die Angriffsfläche einfach und effizient minimieren. •Schützen Sie Ihre wertvollen Daten, indem Sie Dateien, Ordner und ganze Laufwerke verschlüsseln. Erster Kontakt Malware nimmt meist über eine böswillige Webseite Kontakt mit unvorbereiteten Benutzern auf. Zu den weiteren typischen Angriffsflächen zählen Wechselspeichermedien, unverlangt zugesendete Nachrichten aus SocialMedia-Webseiten sowie falsch konfigurierte oder ungesicherte drahtlose Netzwerke. •Mit der Funktion für sicheres Surfen und Suchen sowie der Web-Inhaltsfilterung wird die Wahrscheinlichkeit von Drive-by-Downloads von Malware verringert. •Die Gerätesteuerung blockiert die Nutzung unzulässiger Speichermedien, die mit Malware infiziert sein könnten. •Die Reputationsanalyse der Netzwerkverbindung hilft dabei, Botnets auszuschalten, Denial-of-Service-Angriffe abzuwehren und böswilligen Datenverkehr zu verhindern. •Mit dem Malware-Schutz für Mobilgeräte wird die Kompromittierung von Smartphones und Tablets verhindert. Lokale Ausführung Gefährlicher Code wird auf den Zielcomputern ausgeführt und versucht, Schwachstellen in Anwendungen oder dem Betriebssystem auszunutzen. Wenn die Malware die Schutzmaßnahmen aushebeln kann, schreibt sie ihren Code auf die Festplatte. •Die unterhalb des Betriebssystems ansetzende und Hardware-unterstützte Erkennungsfunktion blockiert Rootkits, die auf Kernel- oder Boot-Ebene ansetzen. Präsenz Der gefährliche Code wird im System versteckt und verankert, so dass er einen Neustart übersteht und von Sicherheitsmechanismen sowie vom Benutzer unbemerkt bleibt. •Hier setzt herkömmlicher Viren- und Malware-Schutz an. •Der Hardware-unterstützte Schutz erkennt und blockiert Rootkits sowie andere Stealth-Angriffe. •Der Host-Eindringungsschutz bietet Schutz während des Systemstarts und wenn das System nicht mit dem Netzwerk verbunden ist. Böswillige Aktivität Das Ziel des Angriffs ist erreicht – Diebstahl von Identitäten und geistigem Eigentum oder Bankbetrug. •Host-basierte Firewalls können Verbindungen mit bekannten gefährlichen BotNetzwerken unterbinden und den Verlust vertraulicher Daten einschränken. •Mit dem Host-Eindringungsschutz werden Exploits blockiert und nicht gepatchte Schwachstellen abgesichert. •Mit dem On-Access-Scanner werden der Speicher und der Netzwerkverkehr überwacht. •Der sichere Container für E-Mails auf Mobilgeräten schützt die auf den Geräten gespeicherten Unternehmensdaten. Schutz für alle Ihre Ressourcen Mit der McAfee Complete Endpoint Protection – Business-Suite sind Sie dauerhaft geschützt und flexibel. Sie deckt alle Vektoren ab, vereinfacht die Sicherheitsverwaltung und verhindert, dass Internetbedrohungen Ihren Geschäftsbetrieb beeinträchtigen – damit Sie sich auf das Wachstum Ihres Unternehmens konzentrieren können. Weitere Informationen hierzu finden Sie unter www.mcafee.com/de/products/completeendpoint-protection-business.aspx. Umfang der McAfee Complete Endpoint Protection – Business-Suite Malware-Schutz (PCs, Macs, Linux, virtuelle Maschinen, Server) McAfee Deep Defender • Wehren Sie Rootkits und Stealth-Angriffe mit Schutzmaßnahmen ab, die unterhalb des Betriebssystems ansetzen. • Host-Eindringungsschutz und Endgeräte-Firewall •Wehren Sie unbekannte sowie Zero-Day-Bedrohungen ab, und schließen Sie neue Schwachstellen. •Reduzieren Sie die Dringlichkeit von Patches. • Global Threat Intelligence •Wehren Sie anhand von Echtzeit-Bedrohungsanalysen von weltweit Millionen Sensoren neue und zukünftige bedrohungen aus allen Vektoren ab. • Web- und Messaging-Sicherheit McAfee SiteAdvisor® mit URL-Filterung •Warnen Sie Benutzer vor gefährlichen Webseiten, noch bevor diese geladen werden, und halten Sie auf diese Weise Compliance-Anforderungen ein. •Autorisieren oder blockieren Sie den Zugriff auf Webseiten. • Malware- und Spam-Schutz für E-Mails •Schützen Sie die E-Mail-Server, und fangen Sie Malware ab, bevor diese in den Posteingang der Benutzer gelangt. •Erkennen, bereinigen und blockieren Sie Malware für Microsoft Exchange- und Lotus Domino-Server mit McAfee GroupShield. • Mobilgerätesicherheit Malware-Schutz für Mobilgeräte und Geräteverwaltung •Sichern Sie Mobilgeräte, Daten und Netzwerke ab. •Vereinfachen Sie die Bereitstellung und Deaktivierung. • Datenschutz Mobilgerätesteuerung •Verhindern Sie den Verlust sensibler Daten durch die Einschränkung der Wechselspeichermedien-Nutzung. • Verschlüsselung von Datenträgern, Dateien und Ordnern •Schützen Sie die vertraulichen Informationen auf PCs, Laptops, Netzwerk-Servern und Wechselspeichermedien. • Verwaltung McAfee ePO und Real Time for McAfee ePO •Verwalten Sie Richtlinien, Compliance-Vorgaben sowie Berichte über eine einzige zentrale Konsole. •Sie erhalten innerhalb von Sekunden Ergebnisse und können Maßnahmen ergreifen, um den Sicherheitsstatus auf den verwalteten Endgeräten sicherzustellen. McAfee GmbH Ohmstr. 1 85716 Unterschleißheim Deutschland +49 (0)89 37 07-0 www.mcafee.com/de • McAfee, das McAfee-Logo, McAfee ePolicy Orchestrator, McAfee ePO, McAfee Global Threat Intelligence und SiteAdvisor sind Marken oder eingetragene Marken von McAfee, Inc. oder der Tochterunternehmen in den USA und anderen Ländern. Alle anderen Namen und Marken sind Eigentum der jeweiligen Besitzer. Die in diesem Dokument enthaltenen Produktpläne, Spezifikationen und Beschreibungen dienen lediglich Informationszwecken, können sich jederzeit ohne vorherige Ankündigung ändern und schließen alle ausdrücklichen oder stillschweigenden Garantien aus. Copyright © 2013 McAfee, Inc. 60329ds_complete-protection-bus_0713_fnl_ASD