McAfee Complete Endpoint Protection – Business
Transcription
McAfee Complete Endpoint Protection – Business
Datenblatt McAfee Complete Endpoint Protection – Business Leistungsfähiger, kostengünstiger Schutz für dynamische Unternehmen Hauptvorteile Schneller, bestbewerteter Hardware-unterstützter Schutz vor aktuellen hochentwickelten Stealth-Bedrohungen • Einheitliche Verwaltung für alle Ihre Endgeräte: PCs, Macs, Linux-Systeme, virtuelle Maschinen, Server, Smartphones und Tablets • Möglichkeit, die Sicherheitslage in Echtzeit anzuzeigen und sofort zu reagieren, um Schwachstellen zu beheben und Bedrohungen zu stoppen • Branchenweit führende Verschlüsselungstechnologien zur Absicherung der auf PCs, Laptops, Netzwerk-Servern und Wechselspeichermedien gespeicherten vertraulichen Daten und zum sicheren Austausch dieser Daten • Sichern Sie alle Ihre Endgeräte – herkömmliche Desktop-Computer und Laptops ebenso wie Speicher-Server und mitarbeitereigene Smartphones – mit dem branchenweit zuverlässigsten Bedrohungsschutz ab. Die McAfee® Complete Endpoint Protection – Business-Suite ist eine kostengünstige Lösung mit vollem Funktionsumfang. Sie bietet Verschlüsselung zum Schutz Ihrer wertvollen Daten, verhaltensbasierten Eindringungsschutz vor Zero-Day-Angriffen mithilfe von heimtückischen Exploits, Hardware-unterstützten Schutz vor Stealth-Malware sowie Sicherheit für E-Mails, Web und Mobilgeräte dank Blockierung von Phishing- und mehrstufigen Angriffen. Die Verwaltung über die einheitliche Web-Konsole reduziert den täglich bei IT-Mitarbeitern anfallenden Verwaltungsaufwand und ermöglicht eine schnelle Reaktion auf erkannte Bedrohungen. Mit McAfee lässt sich Endgeräteschutz einfach und effizient implementieren, ohne dabei die Produktivität der Benutzer zu beeinträchtigen. McAfee Complete Endpoint Protection – BusinessSuite ist auf bestmögliche Zuverlässigkeit, Geschwindigkeit und Einfachheit abgestimmt, damit wachsende Unternehmen optimale Internetsicherheit implementieren können – mit sofort einsatzbereiter Installation sowie schneller Reaktion auf Probleme. Die konsolidierte Lösung deckt alle Geräte in Ihrem Unternehmen ab: PCs, Macs, Linux-Systeme, virtuelle Maschinen, Server, Smartphones und Tablets. Sie vereinfacht die Verwaltung, senkt die Kosten und bietet Schutz vor Rootkits, Mobilgeräte-Malware, gezielten Internet- und E-Mail-Angriffen sowie hochentwickelten hartnäckigen Bedrohungen. Die Leistungsfähigkeit, Effizienz und intuitive Verwaltung der Suite lässt sich mit einer Kombination von Einzelprodukten nicht erreichen. Vollständige Vereinfachung In den wenigsten Unternehmen gibt es in jeder Niederlassung eigene Sicherheitsexperten. Deshalb ist uns Einfachheit wichtig. Ihre Sicherheit lässt sich mit nur vier Mausklicks installieren und ist anschließend sofort einsatzbereit. Das Sicherheits-Management wird mit der Software McAfee® ePolicy Orchestrator® (McAfee ePO™) vereinfacht, die einen zentralen Überblick über die Sicherheitslage sowie die Verwaltung der Richtlinien für alle Ihre Geräte ermöglicht. Die Suite bietet innerhalb der üblichen Arbeitsabläufe Sofortzugriff auf wichtige Sicherheitsdaten sowie bewährte Reaktionen, damit Ihre Administratoren 10 bis 1.000 mal schneller Maßnahmen ergreifen können. Vollständiger Schutz Ein infiziertes System kann alles zum Stehen bringen – Ihre Benutzer, Ihr Netzwerk und Ihre Geschäftsabläufe. Virenschutz allein ist nicht mehr in der Lage, die heutigen raffinierten und subtilen Bedrohungen abzuwehren. Beim Schutz vor Bedrohungen ist McAfee Complete Endpoint Protection – Business die beste Entscheidung. In einem kürzlich von NSS Labs durchgeführten Test erreichte McAfee die höchstmögliche Bewertung bei der Abwehr von Exploit-basierten und Verschleierungsangriffen. Die Suite umfasst den nur von McAfee erhältlichen Hardware-unterstützten Systemschutz, der über das Betriebssystem hinausgeht: McAfee Deep Defender. Diese Lösung erhielt beim kürzlich von AV-TEST durchgeführten Vergleichstest die Höchstbewertung beim Schutz vor Stealth-Angriffen wie Rootkits, die sich tief in den Kernel einschleusen. McAfee wird im Gartner Magic Quadrant der Anbieter von Mobilgeräteschutz für das Jahr 2012 als Marktführer positioniert und unterstützt Sie dabei, Ihre Daten präventiv zu schützen. Unsere Verschlüsselungstechnologien bieten mehrstufigen Datenschutz zur transparenten sowie automatischen Absicherung Ihrer vertraulichen Informationen und zur Verhinderung von unbefugtem Zugriff auf Ihre PCs, Macs, Laptops, virtuellen Maschinen und Wechselspeichermedien. Schützen Sie alle Ihre virtuellen Ressourcen – von Kundendaten und geistigem Eigentum bis zu rechtlichen und finanziellen Datensätzen –, ohne dabei die Systemleistung zu beeinträchtigen. Die Verwaltung und Richtlinienerzwingung wird durch die McAfee ePO-Plattform vereinfacht. Die verhaltens- und reputationsbewussten Systeme gehen über Signaturen und das Betriebssystem hinaus und integrieren die Cloud-basierte Technologie McAfee Global Threat Intelligence™, um optimalen Schutz vor Internetbedrohungen aus allen Vektoren – Dateien, Web, Nachrichten und Netzwerk – bereitstellen zu können. Nur McAfee vereint Informationen aus Endgeräte- und Netzwerkschutzsystemen zur Blockierung und Bekämpfung von Malware im gesamten Netzwerk. Wir sehen mehr, wissen mehr und können Sie daher besser schützen. Zero-Day-Rootkit-Schutz Erkannte Rootkits 100 % 83 % 67 % McAfee Anbieter A Anbieter B Quelle: AV-TEST-Bericht: Proactive Rootkit Protection Comparison Test (Vergleichsbericht zu präventivem Rootkit-Schutz) McAfee ist Branchenführer bei Bedrohungsschutz • In der kürzlich von NSS Labs durchgeführten „Corporate AV / EPP Comparative Analysis“ (Vergleichsanalyse von Virenschutz und EPPLösungen für Unternehmen) zu Abwehrmechanismen gegen Exploit- und Verschleierungsangriffe erreichte McAfee die höchstmögliche Bewertung beim Schutz vor Exploit- und Verschleierungsangriffen. • Die Kernprodukte von McAfee zum Malware-Schutz für Endgeräte (McAfee VirusScan Enterprise, McAfee Host Intrusion Prevention und McAfee SiteAdvisor® Enterprise) erzielten die höchste Blockierungsrate und eine Gesamtwertung von 97 % für alle im NSS Labs-Test von Schutzmechanismen gegen Exploit-Angriffe blockierten Bedrohungen (Quelle: NSS Labs: „Corporate AV / EPP Comparative Analysis“ (Vergleichsanalyse von Virenschutz und EPPLösungen für Unternehmen) zu Schutzmechanismen gegen Exploit-Angriffe. • In einem von AV-TEST durchgeführten Vergleich erzielte McAfee Deep Defender beim präventiven Schutz vor Zero-Day-, Rootkit- und KernelStealth-Angriffen eine Quote von 100 %. • McAfee wird bereits seit vier Jahren in Folge im Gartner Magic Quadrant der Anbieter von Mobilgeräteschutz als Marktführer positioniert. Volle Leistung Dank zielgerichteter Scans und Aktionen erhalten Sie mit McAfee Complete Endpoint Protection – Business umfassenden Schutz, der Ihr Unternehmen schützt, ohne Abläufe zu verlangsamen. Die hervorragende Leistung auf allen Plattformen wird durch die intelligenten Scan- und Speicher verwaltungstechnologien möglich, die die CPU- und Arbeitsspeichernutzung optimieren. Sie möchten besseren Schutz trotz weniger Scans? Dann ist McAfee Complete Endpoint Protection – Business genau die richtige Lösung. Schutz der Endgeräte in allen Angriffsphasen Informieren Sie sich darüber, wie moderne Angriffe ablaufen und wie McAfee Complete Endpoint Protection – Business und McAfee Global Threat Intelligence Ihr Unternehmen in jeder Angriffsphase schützen. Die vier Angriffsphasen McAfee-Forscher haben zahlreiche Angriffe analysiert und deren Vorgehensweise in vier Phasen sowie eine Vorbereitungsphase gegliedert. Im Folgenden wird beschrieben, wie die zentralen Sicherheitstechnologien in der McAfee Complete Endpoint Protection – Business-Suite solche Angriffe in Ihrer Umgebung blockieren. Je früher Angriffe abgewehrt werden, desto geringer sind die Kosten und die Gefahr von Datenverlusten. Die Angriffsphasen So werden Sie von McAfee Complete Endpoint Protection – Business geschützt Vorbereitungsphase: Der Angreifer sucht nach einem System mit Schwachstellen. • Dank der Sofortübersicht über die Sicherheitslage Ihrer Endgeräte können Sie die Angriffsfläche einfach und effizient minimieren. • Schützen Sie Ihre wertvollen Daten, indem Sie Dateien, Ordner und ganze Laufwerke verschlüsseln. • Mit der Funktion für sicheres Surfen und Suchen sowie der Web-Inhalts filterung wird die Wahrscheinlichkeit von Drive-by-Downloads von Malware verringert. • Die Gerätesteuerung blockiert die Nutzung unzulässiger Speichermedien, die mit Malware infiziert sein könnten. • Die Reputationsanalyse der Netzwerkverbindung hilft dabei, Botnets auszuschalten, Denial-of-Service-Angriffe abzuwehren und böswilligen Datenverkehr zu verhindern. • Mit dem Malware-Schutz für Mobilgeräte wird die Kompromittierung von Smartphones und Tablets verhindert. • Die unterhalb des Betriebssystems ansetzende und Hardware-unterstützte Erkennungsfunktion blockiert Rootkits, die auf Kernel- oder BootEbene ansetzen. • Mit dem Host-Eindringungsschutz werden Exploits blockiert und nicht gepatchte Schwachstellen abgesichert. • Mit dem On-Access-Scanner werden der Speicher und der Netzwerk verkehr überwacht. • Der sichere Container für E-Mails auf Mobilgeräten schützt die auf den Geräten gespeicherten Unternehmensdaten. Phase 3: Der gefährliche Code wird so weit im System versteckt und verankert, dass er einen Neustart übersteht und von Sicherheitsmechanismen sowie vom Benutzer unbemerkt bleibt. • Hier setzt herkömmlicher Viren- und Malware-Schutz an. • Der Hardware-unterstützte Schutz erkennt und blockiert Rootkits sowie andere Stealth-Angriffe. • Der Host-Eindringungsschutz bietet Schutz während des Systemstarts und wenn das System nicht mit dem Netzwerk verbunden ist. Phase 4: Der eigentliche Angriff, d. h. die beabsichtigte böswillige Aktion erfolgt. Diese kann von Identitätsdiebstahl und Diebstahl geistigen Eigentums bis zu Bankbetrug reichen. • Host-basierte Firewalls können Verbindungen mit bekannten gefährlichen Bot-Netzwerken unterbinden und den Verlust vertraulicher Daten einschränken. Phase 1: Der Kontakt mit einem System wird hergestellt, meist über eine speziell präparierte Webseite, die Malware enthält und auf das System herunterlädt. Zu den weiteren typischen Angriffsflächen zählen Wechselspeichermedien, unverlangt zugesendete Nachrichten und Netzwerkzugriff über falsch konfigurierte oder ungesicherte Netzwerke. Phase 2: Der Code wird auf dem Zielsystem ausgeführt, um Schwachstellen in verbreiteten, legitimen Anwendungen oder im Betriebssystem selbst auszunutzen. Wenn die Malware die Schutzmaßnahmen der Software aushebeln kann, schreibt sie ihren Code auf die Festplatte. McAfee Complete Endpoint Protection – Business-Suite bietet: Funktion Warum Sie sie benötigen Integrierte, einheitliche Verwaltung Verwalten Sie die Richtlinien für Ihre Sicherheits- und Compliance-Tools effizient über eine einzige, zentrale Web-Konsole. Nutzen Sie diese Web-Konsole außerdem zur Wartung und Berichterstellung für diese Tools. Antworten und Aktionen in Echtzeit Sie erhalten innerhalb von Sekunden Antworten auf Ihre Fragen und können sofort Aktionen durchführen, mit denen sich der Sicherheitsstatus der McAfee-Produkte auf den verwalteten Endgeräten anpassen lässt. Hardware-unterstützte Sicherheit Stoppen Sie die ausgeklügeltsten Rootkits und Stealth-Angriffe mit Schutzmaßnahmen, die unterhalb des Betriebssystems ansetzen. Gerätesteuerung Verhindern Sie den Verlust sensibler Daten durch die Einschränkung der Wechselspeichermedien-Nutzung. Verschlüsselung Nutzen Sie zum Schutz vertraulicher Daten auf PCs, Laptops, Netzwerk-Servern und Wechselspeichermedien die branchenführende Verschlüsselung von Dateien, Ordnern und ganzen Datenträgern. Host-Eindringungsschutz und DesktopFirewall Wehren Sie unbekannte und Zero-Day-Bedrohungen ab, schützen Sie sich vor neuen Schwachstellen, und reduzieren Sie die Dringlichkeit von Patch-Installationen. Erweiterter Malware-Schutz Blockieren Sie mit verhaltensbasiertem Malware-Schutz Viren, Trojaner, Würmer, Ad- und Spyware sowie andere potenziell unerwünschte Programme, die vertrauliche Daten stehlen und die Benutzerproduktivität beeinträchtigen. Spam-Schutz Entfernen Sie Spam, durch den unvorbereitete Benutzer auf Webseiten geleitet werden, die Malware verteilen und mittels Phishing versuchen, an persönliche sowie finanzielle Daten zu gelangen. Sicheres Surfen und Suchen Gewährleisten Sie die Richtlinieneinhaltung, und reduzieren Sie das Risiko beim Surfen durch Warnungen vor gefährlichen Webseiten, bevor Anwender auf diese zugreifen. Administratoren können den Zugriff auf Webseiten genehmigen oder blockieren. Verwaltung mobiler Geräte Vereinfachen Sie die Bereitstellung sowie Entfernung von Mobilgeräten, und bieten Sie transparenten Schutz für diese Geräte, die darauf gespeicherten Unternehmensdaten sowie die IT-Netzwerke, auf die sie zugreifen. Host-Web-Filterung Überwachen Sie das Surfen von Anwendern mit und ohne Verbindung zum Unternehmensnetzwerk durch Inhaltsfilterung und Durchsetzung der WebseitenZugriffsregeln nach Anwendern und Gruppen. E-Mail-Server-Schutz Schützen Sie Ihren E-Mail-Server, und fangen Sie Malware ab, bevor diese in den Posteingang des Benutzers gelangt. Plattformübergreifender Schutz Schützen Sie sämtliche Endgeräte, die von mobilen Mitarbeitern und Knowledge Workern benötigt werden – einschließlich Mac-, Linux-, Windows- und Mobil geräten, virtuellen Maschinen und Servern. Global Threat Intelligence (globale Bedrohungsanalyse) Wehren Sie neue und zukünftige Bedrohungen aus allen Vektoren – Dateien, Web, Nachrichten und Netzwerk – ab, und beheben Sie Schwachstellen in Echtzeit. Möglich wird das durch in Echtzeit durchgeführte Bedrohungsanalysen von weltweit Millionen Sensoren. Schutz für alle Ihre Ressourcen Mit der McAfee Complete Endpoint Protection – Business-Suite sind Sie dauerhaft geschützt und flexibel. Dank der Echtzeitsicherheitsverwaltung für das gesamte Netzwerk einschließlich Endgeräte-, Inhalt- sowie Datenschutz und der Nutzung globaler Bedrohungsanalysedaten deckt McAfee alle Ihre Ressourcen ab. McAfee GmbH Ohmstr. 1 85716 Unterschleißheim Deutschland +49 (0)89 37 07-0 www.mcafee.com/de Gleichzeitig werden die Sicherheitsverwaltung vereinfacht und negative Auswirkungen von Internetbedrohungen auf Ihr Unternehmen verhindert, damit Sie sich auf das Wachstum Ihres Unternehmens konzentrieren können. Weitere Informationen hierzu finden Sie unter: www.mcafee.com/complete-endpoint-business McAfee, das McAfee-Logo, ePolicy Orchestrator, McAfee ePO, VirusScan, McAfee Global Threat Intelligence und SiteAdvisor sind Marken oder eingetragene Marken von McAfee, Inc. oder der Tochterunternehmen in den USA und anderen Ländern. Alle anderen Namen und Marken sind Eigentum der jeweiligen Besitzer. Die in diesem Dokument enthaltenen Produktpläne, Spezifikationen und Beschreibungen dienen lediglich Informationszwecken, können sich jederzeit ohne vorherige Ankündigung ändern und schließen alle ausdrücklichen oder stillschweigenden Garantien aus. Copyright © 2013 McAfee, Inc. 60215ds_complete-protection-bus_0513_fnl_ASD