McAfee Complete Endpoint Protection – Business

Transcription

McAfee Complete Endpoint Protection – Business
Datenblatt
McAfee Complete Endpoint Protection –
Business
Starke, schnelle und einfache Sicherheit in einer zentralen,
einfach zu verwaltenden Suite
Endgerätesicherheit muss für Benutzer und ITMitarbeiter einfach und problemlos sein. Die McAfee
Complete Endpoint Protection – Business-Suite
ermöglicht wachsenden Unternehmen die
Implementierung optimaler Internetsicherheit –
mit sofort einsatzbereiter Installation sowie schneller
Reaktion auf Probleme. Die konsolidierte Lösung
deckt alle Geräte in Ihrem Unternehmen ab: PCs,
Macs, Linux-Systeme, Server, Smartphones und
Tablets. Sie verringert die Komplexität, senkt die
Kosten und bietet Schutz vor Rootkits, MobilgeräteMalware, gezielten Internet- und E-Mail-Angriffen
sowie hochentwickelten hartnäckigen Bedrohungen.
Die Leistungsfähigkeit, Effizienz und intuitive
Verwaltung der Suite erhalten Sie nur von McAfee,
dem Marktführer für Endgerätesicherheit.
Vollständiger Schutz
Ein einziges infiziertes System kann Ihr
Unternehmen lahmlegen. Virenschutz allein ist
nicht mehr in der Lage, die heutigen raffinierten
Bedrohungen abzuwehren. Beim Schutz vor
Bedrohungen ist McAfee Complete Endpoint
Protection – Business die beste Entscheidung.
In einem kürzlich von NSS Labs durchgeführten
Test wurde McAfee als bester Anbieter bei
der Abwehr von Exploit-basierten und
Verschleierungsangriffen eingestuft.
McAfee Deep Defender nutzt Technologie von
McAfee und Intel für branchenweit führenden
Hardware-unterstützten Schutz, der über das
Betriebssystem hinausgeht. McAfee erhielt
bei einem Vergleichstest von AV-TEST die
Höchstbewertung beim Schutz vor Rootkits,
die sich tief in den Kernel verankern.
Zero-Day-Rootkit-Schutz
(Erkannte Rootkits)
Hauptvorteile
Schneller, bestbewerteter
Hardware-unterstützter
Schutz vor aktuellen
hochentwickelten und
heimtückischsten Bedrohungen
• Einheitliche Verwaltung für
alle Ihre Endgeräte: virtuelle
Maschinen, Server, PCs
sowie Mobilgeräte
• Behebung von Schwachstellen
und Abwehr von Bedrohungen
in Echtzeit
• Absicherung vertraulicher
Daten auf allen Geräten und
Wechselspeichermedien beim
sicheren Dateiaustausch
•
Sichern Sie alle Ihre Endgeräte – herkömmliche Desktop-Computer und Laptops
ebenso wie Speicher-Server und Mobilgeräte – mit dem branchenweit zuverlässigsten
Bedrohungsschutz ab. Die McAfee® Complete Endpoint Protection – Business-Suite ist
eine kostengünstige Lösung mit vollem Funktionsumfang. Sie bietet Verschlüsselung
zum Schutz Ihrer wertvollen Daten, verhaltensbasierten Eindringungsschutz vor ZeroDay-Angriffen mithilfe von heimtückischen Exploits, Hardware-unterstützten Schutz vor
Stealth-Malware sowie Sicherheit für E-Mails, Web und Mobilgeräte dank Blockierung
von Phishing- und mehrstufigen Angriffen. Die Verwaltung über die einheitliche WebKonsole reduziert den täglich bei IT-Mitarbeitern anfallenden Verwaltungsaufwand
und ermöglicht eine schnelle Reaktion auf erkannte Bedrohungen.
100 %
83 %
67 %
McAfee Deep
Defender
Anbieter A
Anbieter B
Quelle: AV-TEST-Bericht: Proactive Rootkit Protection
Comparison Test (Vergleichstest zu präventivem
Rootkit‑Schutz)
Gehen Sie präventiv an den Schutz Ihrer Daten
heran. McAfee ist Marktführer im Gartner
Magic Quadrant für Mobilgeräte-Datenschutz
sowie im Magic Quadrant für EndgeräteschutzPlattformen und bietet mehrstufigen Schutz. Unsere
fortschrittlichen Verschlüsselungstechnologien
ermöglichen die automatische Absicherung Ihrer
vertraulichen Informationen und die Verhinderung
von unbefugtem Zugriff auf Ihre PCs, Macs, Laptops,
virtuellen Maschinen und Wechselspeichermedien.
Schützen Sie Ihre wichtigsten Ressourcen, ohne dabei
die Systemleistung zu beeinträchtigen. Mit McAfee®
ePolicy Orchestrator® (McAfee ePO™), der zentralen
Web-Verwaltungsplattform, können Sie Richtlinien
auf einfache Weise verwalten und durchsetzen.
Mit McAfee Global Threat Intelligence™ können
Sie mehr sehen, mehr wissen und Ihr Unternehmen
besser schützen. Diese Cloud-basierte Lösung zeigt
Ihnen das volle Spektrum neuer und zukünftiger
Bedrohungen in Echtzeit auf allen Vektoren: Dateien,
Internet, Nachrichten und Netzwerke.
McAfee: Ein Branchenführer
Führungsposition im Magic
Quadrant der Sicherheits­
lösungen für Endgeräte
seit 2007 (Gartner)
• Führungsposition im Magic
Quadrant für MobilgeräteDatenschutz in den letzten
4 Jahren (Gartner)
• Höchstmögliche Bewertung
beim Schutz vor Exploit- und
Verschleierungsangriffen
(NSS Labs)
• Höchstmögliche Blockierungs­
rate und Gesamtbewertung von
97 % beim Schutz vor Exploits
(NSS Labs)
•100 % bei präventivem Schutz
vor Zero-Day-Rootkits und
Kernel-Stealth-Angriffen
(AV‑TEST)
•
Vollständige Vereinfachung
Möglicherweise gibt es nicht in allen Ihren
Niederlassungen eigene Sicherheitsexperten.
Deshalb ist Einfachheit wichtig. Ihre Sicherheit
lässt sich mit nur vier Mausklicks installieren
und ist anschließend sofort einsatzbereit. Das
Sicherheits-Management wird dank McAfee ePO
vereinfacht, das einen zentralen Überblick über
die Sicherheitslage sowie die Verwaltung der
Richtlinien für alle Ihre Geräte ermöglicht. Real
Time for McAfee ePO gewährt Ihnen sofortigen
Zugriff auf wichtige Sicherheitsdaten, damit die
IT-Verantwortlichen 10 bis 1.000 Mal schneller
auf Zwischenfälle reagieren können.
Volle Leistung
Dank zielgerichteter Scans und Aktionen erhalten
Sie umfassenden Schutz, der Ihr Unternehmen
schützt, ohne Abläufe zu verlangsamen.
Die hervorragende Leistung auf allen Plattformen
wird durch die intelligenten Scan- und Speicher­
verwaltungstechnologien möglich, die die CPUund Arbeitsspeichernutzung optimieren.
Schutz der Endgeräte in allen Angriffsphasen
McAfee Complete Endpoint Protection – Business
bietet starke präventive Sicherheitsfunktionen,
die Ihr Unternehmen vor modernen komplexen
Bedrohungen aus allen Vektoren schützen.
Im Folgenden sehen Sie, wie wir die Risiken
in einem typischen Angriffsszenario minimieren.
Aufbau eines Angriffs
Stufen eines Angriffs
So werden Sie von der McAfee Complete Endpoint Protection –
Business-Suite geschützt
Vorbereitungsphase
Präventive Maßnahmen verringern die
Angriffsfläche sowie Schwachstellen.
•Dank der Sofortübersicht über die Sicherheitslage Ihrer Endgeräte können
Sie die Angriffsfläche einfach und effizient minimieren.
•Schützen Sie Ihre wertvollen Daten, indem Sie Dateien, Ordner und ganze
Laufwerke verschlüsseln.
Erster Kontakt
Malware nimmt meist über eine böswillige
Webseite Kontakt mit unvorbereiteten
Benutzern auf. Zu den weiteren typischen
Angriffsflächen zählen Wechselspeichermedien,
unverlangt zugesendete Nachrichten aus SocialMedia-Webseiten sowie falsch konfigurierte
oder ungesicherte drahtlose Netzwerke.
•Mit der Funktion für sicheres Surfen und Suchen sowie der Web-Inhaltsfilterung
wird die Wahrscheinlichkeit von Drive-by-Downloads von Malware verringert.
•Die Gerätesteuerung blockiert die Nutzung unzulässiger Speichermedien,
die mit Malware infiziert sein könnten.
•Die Reputationsanalyse der Netzwerkverbindung hilft dabei, Botnets
auszuschalten, Denial-of-Service-Angriffe abzuwehren und böswilligen
Datenverkehr zu verhindern.
•Mit dem Malware-Schutz für Mobilgeräte wird die Kompromittierung von
Smartphones und Tablets verhindert.
Lokale Ausführung
Gefährlicher Code wird auf den Zielcomputern
ausgeführt und versucht, Schwachstellen
in Anwendungen oder dem Betriebssystem
auszunutzen. Wenn die Malware die
Schutzmaßnahmen aushebeln kann, schreibt
sie ihren Code auf die Festplatte.
•Die unterhalb des Betriebssystems ansetzende und Hardware-unterstützte
Erkennungsfunktion blockiert Rootkits, die auf Kernel- oder Boot-Ebene ansetzen.
Präsenz
Der gefährliche Code wird im System versteckt
und verankert, so dass er einen Neustart
übersteht und von Sicherheitsmechanismen
sowie vom Benutzer unbemerkt bleibt.
•Hier setzt herkömmlicher Viren- und Malware-Schutz an.
•Der Hardware-unterstützte Schutz erkennt und blockiert Rootkits sowie andere
Stealth-Angriffe.
•Der Host-Eindringungsschutz bietet Schutz während des Systemstarts und
wenn das System nicht mit dem Netzwerk verbunden ist.
Böswillige Aktivität
Das Ziel des Angriffs ist erreicht – Diebstahl
von Identitäten und geistigem Eigentum
oder Bankbetrug.
•Host-basierte Firewalls können Verbindungen mit bekannten gefährlichen BotNetzwerken unterbinden und den Verlust vertraulicher Daten einschränken.
•Mit dem Host-Eindringungsschutz werden Exploits blockiert und nicht
gepatchte Schwachstellen abgesichert.
•Mit dem On-Access-Scanner werden der Speicher und der Netzwerkverkehr
überwacht.
•Der sichere Container für E-Mails auf Mobilgeräten schützt die auf den Geräten
gespeicherten Unternehmensdaten.
Schutz für alle Ihre Ressourcen
Mit der McAfee Complete Endpoint Protection –
Business-Suite sind Sie dauerhaft geschützt und
flexibel. Sie deckt alle Vektoren ab, vereinfacht
die Sicherheitsverwaltung und verhindert, dass
Internetbedrohungen Ihren Geschäftsbetrieb
beeinträchtigen – damit Sie sich auf das
Wachstum Ihres Unternehmens konzentrieren
können. Weitere Informationen hierzu finden Sie
unter www.mcafee.com/de/products/completeendpoint-protection-business.aspx.
Umfang der McAfee Complete Endpoint Protection – Business-Suite
Malware-Schutz (PCs, Macs, Linux, virtuelle Maschinen, Server)
McAfee Deep Defender
• Wehren Sie Rootkits und Stealth-Angriffe mit Schutzmaßnahmen ab, die unterhalb des Betriebssystems ansetzen.
•
Host-Eindringungsschutz und Endgeräte-Firewall
•Wehren Sie unbekannte sowie Zero-Day-Bedrohungen ab, und schließen Sie neue Schwachstellen.
•Reduzieren Sie die Dringlichkeit von Patches.
•
Global Threat Intelligence
•Wehren Sie anhand von Echtzeit-Bedrohungsanalysen von weltweit Millionen Sensoren neue und
zukünftige bedrohungen aus allen Vektoren ab.
•
Web- und Messaging-Sicherheit
McAfee SiteAdvisor® mit URL-Filterung
•Warnen Sie Benutzer vor gefährlichen Webseiten, noch bevor diese geladen werden, und halten Sie auf
diese Weise Compliance-Anforderungen ein.
•Autorisieren oder blockieren Sie den Zugriff auf Webseiten.
•
Malware- und Spam-Schutz für E-Mails
•Schützen Sie die E-Mail-Server, und fangen Sie Malware ab, bevor diese in den Posteingang der
Benutzer gelangt.
•Erkennen, bereinigen und blockieren Sie Malware für Microsoft Exchange- und Lotus Domino-Server
mit McAfee GroupShield.
•
Mobilgerätesicherheit
Malware-Schutz für Mobilgeräte und Geräteverwaltung
•Sichern Sie Mobilgeräte, Daten und Netzwerke ab.
•Vereinfachen Sie die Bereitstellung und Deaktivierung.
•
Datenschutz
Mobilgerätesteuerung
•Verhindern Sie den Verlust sensibler Daten durch die Einschränkung der Wechselspeichermedien-Nutzung.
•
Verschlüsselung von Datenträgern, Dateien und Ordnern
•Schützen Sie die vertraulichen Informationen auf PCs, Laptops, Netzwerk-Servern und Wechselspeichermedien.
•
Verwaltung
McAfee ePO und Real Time for McAfee ePO
•Verwalten Sie Richtlinien, Compliance-Vorgaben sowie Berichte über eine einzige zentrale Konsole.
•Sie erhalten innerhalb von Sekunden Ergebnisse und können Maßnahmen ergreifen, um den
Sicherheitsstatus auf den verwalteten Endgeräten sicherzustellen.
McAfee GmbH
Ohmstr. 1
85716 Unterschleißheim
Deutschland
+49 (0)89 37 07-0
www.mcafee.com/de
•
McAfee, das McAfee-Logo, McAfee ePolicy Orchestrator, McAfee ePO, McAfee Global Threat Intelligence und SiteAdvisor sind Marken oder
eingetragene Marken von McAfee, Inc. oder der Tochterunternehmen in den USA und anderen Ländern. Alle anderen Namen und Marken sind
Eigentum der jeweiligen Besitzer. Die in diesem Dokument enthaltenen Produktpläne, Spezifikationen und Beschreibungen dienen lediglich
Informationszwecken, können sich jederzeit ohne vorherige Ankündigung ändern und schließen alle ausdrücklichen oder stillschweigenden
Garantien aus. Copyright © 2013 McAfee, Inc.
60329ds_complete-protection-bus_0713_fnl_ASD