McAfee Complete Endpoint Protection – Business

Transcription

McAfee Complete Endpoint Protection – Business
Datenblatt
McAfee Complete Endpoint
Protection – Business
Leistungsfähiger, kostengünstiger Schutz für dynamische Unternehmen
Hauptvorteile
Schneller, bestbewerteter
Hardware-unterstützter Schutz
vor aktuellen hochentwickelten
Stealth-Bedrohungen
• Einheitliche Verwaltung
für alle Ihre Endgeräte:
PCs, Macs, Linux-Systeme,
virtuelle Maschinen, Server,
Smartphones und Tablets
• Möglichkeit, die Sicherheitslage
in Echtzeit anzuzeigen und
sofort zu reagieren, um
Schwachstellen zu beheben
und Bedrohungen zu stoppen
• Branchenweit führende
Verschlüsselungstechnologien
zur Absicherung der auf PCs,
Laptops, Netzwerk-Servern
und Wechselspeichermedien
gespeicherten vertraulichen
Daten und zum sicheren
Austausch dieser Daten
•
Sichern Sie alle Ihre Endgeräte – herkömmliche Desktop-Computer und Laptops ebenso wie
Speicher-Server und mitarbeitereigene Smartphones – mit dem branchenweit zuverlässigsten
Bedrohungsschutz ab. Die McAfee® Complete Endpoint Protection – Business-Suite ist eine
kostengünstige Lösung mit vollem Funktionsumfang. Sie bietet Verschlüsselung zum Schutz
Ihrer wertvollen Daten, verhaltensbasierten Eindringungsschutz vor Zero-Day-Angriffen
mithilfe von heimtückischen Exploits, Hardware-unterstützten Schutz vor Stealth-Malware
sowie Sicherheit für E-Mails, Web und Mobilgeräte dank Blockierung von Phishing- und
mehrstufigen Angriffen. Die Verwaltung über die einheitliche Web-Konsole reduziert den
täglich bei IT-Mitarbeitern anfallenden Verwaltungsaufwand und ermöglicht eine schnelle
Reaktion auf erkannte Bedrohungen.
Mit McAfee lässt sich Endgeräteschutz einfach
und effizient implementieren, ohne dabei die
Produktivität der Benutzer zu beeinträchtigen.
McAfee Complete Endpoint Protection – BusinessSuite ist auf bestmögliche Zuverlässigkeit,
Geschwindigkeit und Einfachheit abgestimmt,
damit wachsende Unternehmen optimale
Internet­sicherheit implementieren können – mit
sofort einsatzbereiter Installation sowie schneller
Reaktion auf Probleme. Die konsolidierte Lösung
deckt alle Geräte in Ihrem Unternehmen ab:
PCs, Macs, Linux-Systeme, virtuelle Maschinen,
Server, Smartphones und Tablets. Sie vereinfacht
die Verwaltung, senkt die Kosten und bietet
Schutz vor Rootkits, Mobilgeräte-Malware,
gezielten Internet- und E-Mail-Angriffen sowie
hochentwickelten hartnäckigen Bedrohungen.
Die Leistungsfähigkeit, Effizienz und intuitive
Verwaltung der Suite lässt sich mit einer
Kombination von Einzelprodukten nicht erreichen.
Vollständige Vereinfachung
In den wenigsten Unternehmen gibt es in jeder
Niederlassung eigene Sicherheitsexperten.
Deshalb ist uns Einfachheit wichtig. Ihre Sicherheit
lässt sich mit nur vier Mausklicks installieren
und ist anschließend sofort einsatzbereit. Das
Sicherheits-Management wird mit der Software
McAfee® ePolicy Orchestrator® (McAfee ePO™)
vereinfacht, die einen zentralen Überblick über die
Sicherheitslage sowie die Verwaltung der Richtlinien
für alle Ihre Geräte ermöglicht. Die Suite bietet
innerhalb der üblichen Arbeitsabläufe Sofortzugriff
auf wichtige Sicherheitsdaten sowie bewährte
Reaktionen, damit Ihre Administratoren 10 bis
1.000 mal schneller Maßnahmen ergreifen können.
Vollständiger Schutz
Ein infiziertes System kann alles zum Stehen
bringen – Ihre Benutzer, Ihr Netzwerk und Ihre
Geschäftsabläufe. Virenschutz allein ist nicht
mehr in der Lage, die heutigen raffinierten und
subtilen Bedrohungen abzuwehren. Beim Schutz
vor Bedrohungen ist McAfee Complete Endpoint
Protection – Business die beste Entscheidung. In
einem kürzlich von NSS Labs durchgeführten Test
erreichte McAfee die höchstmögliche Bewertung
bei der Abwehr von Exploit-basierten und
Verschleierungs­angriffen. Die Suite umfasst den nur
von McAfee erhältlichen Hardware-unterstützten
System­schutz, der über das Betriebs­system
hinausgeht: McAfee Deep Defender. Diese Lösung
erhielt beim kürzlich von AV-TEST durchgeführten
Vergleichstest die Höchstbewertung beim Schutz
vor Stealth-Angriffen wie Rootkits, die sich tief in
den Kernel einschleusen.
McAfee wird im Gartner Magic Quadrant der
Anbieter von Mobilgeräteschutz für das Jahr 2012
als Marktführer positioniert und unterstützt
Sie dabei, Ihre Daten präventiv zu schützen.
Unsere Verschlüsselungstechnologien bieten
mehrstufigen Datenschutz zur transparenten sowie
automatischen Absicherung Ihrer vertraulichen
Informationen und zur Verhinderung von
unbefugtem Zugriff auf Ihre PCs, Macs, Laptops,
virtuellen Maschinen und Wechselspeichermedien.
Schützen Sie alle Ihre virtuellen Ressourcen – von
Kundendaten und geistigem Eigentum bis zu
rechtlichen und finanziellen Datensätzen –, ohne
dabei die System­leistung zu beeinträchtigen.
Die Verwaltung und Richtlinienerzwingung wird
durch die McAfee ePO-Plattform vereinfacht.
Die verhaltens- und reputationsbewussten Systeme
gehen über Signaturen und das Betriebssystem
hinaus und integrieren die Cloud-basierte
Technologie McAfee Global Threat Intelligence™,
um optimalen Schutz vor Internetbedrohungen
aus allen Vektoren – Dateien, Web, Nachrichten
und Netzwerk – bereitstellen zu können. Nur
McAfee vereint Informationen aus Endgeräte- und
Netzwerkschutzsystemen zur Blockierung und
Bekämpfung von Malware im gesamten Netzwerk.
Wir sehen mehr, wissen mehr und können Sie
daher besser schützen.
Zero-Day-Rootkit-Schutz
Erkannte Rootkits
100 %
83 %
67 %
McAfee
Anbieter A
Anbieter B
Quelle: AV-TEST-Bericht: Proactive
Rootkit Protection Comparison Test
(Vergleichsbericht zu präventivem
Rootkit-Schutz)
McAfee ist Branchenführer
bei Bedrohungsschutz
• In der kürzlich von NSS Labs
durchgeführten „Corporate
AV / EPP Comparative
Analysis“ (Vergleichsanalyse
von Virenschutz und EPPLösungen für Unternehmen)
zu Abwehrmechanismen
gegen Exploit- und
Verschleierungsangriffe
erreichte McAfee die
höchstmögliche Bewertung
beim Schutz vor Exploit- und
Verschleierungsangriffen.
• Die Kernprodukte von McAfee
zum Malware-Schutz für
Endgeräte (McAfee VirusScan
Enterprise, McAfee Host
Intrusion Prevention und McAfee
SiteAdvisor® Enterprise) erzielten
die höchste Blockierungsrate
und eine Gesamtwertung von
97 % für alle im NSS Labs-Test
von Schutzmechanismen gegen
Exploit-Angriffe blockierten
Bedrohungen (Quelle: NSS Labs:
„Corporate AV / EPP Comparative
Analysis“ (Vergleichsanalyse
von Virenschutz und EPPLösungen für Unternehmen)
zu Schutzmechanismen gegen
Exploit-Angriffe.
• In einem von AV-TEST
durchgeführten Vergleich
erzielte McAfee Deep Defender
beim präventiven Schutz vor
Zero-Day-, Rootkit- und KernelStealth-Angriffen eine Quote
von 100 %.
• McAfee wird bereits seit vier
Jahren in Folge im Gartner
Magic Quadrant der Anbieter
von Mobilgeräteschutz als
Marktführer positioniert.
Volle Leistung
Dank zielgerichteter Scans und Aktionen erhalten
Sie mit McAfee Complete Endpoint Protection –
Business umfassenden Schutz, der Ihr Unternehmen
schützt, ohne Abläufe zu verlangsamen. Die
hervorragende Leistung auf allen Plattformen
wird durch die intelligenten Scan- und Speicher­
verwaltungs­technologien möglich, die die CPU- und
Arbeitsspeichernutzung optimieren. Sie möchten
besseren Schutz trotz weniger Scans? Dann ist
McAfee Complete Endpoint Protection – Business
genau die richtige Lösung.
Schutz der Endgeräte in allen Angriffsphasen
Informieren Sie sich darüber, wie moderne
Angriffe ablaufen und wie McAfee Complete
Endpoint Protection – Business und McAfee Global
Threat Intelligence Ihr Unternehmen in jeder
Angriffsphase schützen.
Die vier Angriffsphasen
McAfee-Forscher haben zahlreiche Angriffe analysiert und deren Vorgehensweise in vier Phasen sowie eine Vorbereitungsphase
gegliedert. Im Folgenden wird beschrieben, wie die zentralen Sicherheitstechnologien in der McAfee Complete Endpoint Protection –
Business-Suite solche Angriffe in Ihrer Umgebung blockieren. Je früher Angriffe abgewehrt werden, desto geringer sind die Kosten und
die Gefahr von Datenverlusten.
Die Angriffsphasen
So werden Sie von McAfee Complete Endpoint Protection –
Business geschützt
Vorbereitungsphase: Der Angreifer sucht nach
einem System mit Schwachstellen.
•
Dank der Sofortübersicht über die Sicherheitslage Ihrer Endgeräte können
Sie die Angriffsfläche einfach und effizient minimieren.
•
Schützen Sie Ihre wertvollen Daten, indem Sie Dateien, Ordner und ganze
Laufwerke verschlüsseln.
•
Mit der Funktion für sicheres Surfen und Suchen sowie der Web-Inhalts­
filterung wird die Wahrscheinlichkeit von Drive-by-Downloads von
Malware verringert.
•
Die Gerätesteuerung blockiert die Nutzung unzulässiger Speichermedien,
die mit Malware infiziert sein könnten.
•
Die Reputationsanalyse der Netzwerkverbindung hilft dabei, Botnets
auszuschalten, Denial-of-Service-Angriffe abzuwehren und böswilligen
Datenverkehr zu verhindern.
•
Mit dem Malware-Schutz für Mobilgeräte wird die Kompromittierung von
Smartphones und Tablets verhindert.
•
Die unterhalb des Betriebssystems ansetzende und Hardware-unterstützte
Erkennungsfunktion blockiert Rootkits, die auf Kernel- oder BootEbene ansetzen.
•
Mit dem Host-Eindringungsschutz werden Exploits blockiert und nicht
gepatchte Schwachstellen abgesichert.
•
Mit dem On-Access-Scanner werden der Speicher und der Netzwerk­
verkehr überwacht.
•
Der sichere Container für E-Mails auf Mobilgeräten schützt die auf den
Geräten gespeicherten Unternehmensdaten.
Phase 3: Der gefährliche Code wird so weit im
System versteckt und verankert, dass er einen
Neustart übersteht und von Sicherheitsmechanismen
sowie vom Benutzer unbemerkt bleibt.
•
Hier setzt herkömmlicher Viren- und Malware-Schutz an.
•
Der Hardware-unterstützte Schutz erkennt und blockiert Rootkits sowie
andere Stealth-Angriffe.
•
Der Host-Eindringungsschutz bietet Schutz während des Systemstarts und
wenn das System nicht mit dem Netzwerk verbunden ist.
Phase 4: Der eigentliche Angriff, d. h. die
beabsichtigte böswillige Aktion erfolgt. Diese kann
von Identitätsdiebstahl und Diebstahl geistigen
Eigentums bis zu Bankbetrug reichen.
•
Host-basierte Firewalls können Verbindungen mit bekannten gefährlichen
Bot-Netzwerken unterbinden und den Verlust vertraulicher Daten
einschränken.
Phase 1: Der Kontakt mit einem System wird
hergestellt, meist über eine speziell präparierte
Webseite, die Malware enthält und auf das
System herunterlädt. Zu den weiteren typischen
Angriffsflächen zählen Wechselspeichermedien,
unverlangt zugesendete Nachrichten und
Netzwerkzugriff über falsch konfigurierte
oder ungesicherte Netzwerke.
Phase 2: Der Code wird auf dem Zielsystem
ausgeführt, um Schwachstellen in verbreiteten,
legitimen Anwendungen oder im Betriebssystem
selbst auszunutzen. Wenn die Malware die
Schutzmaßnahmen der Software aushebeln kann,
schreibt sie ihren Code auf die Festplatte.
McAfee Complete Endpoint Protection – Business-Suite bietet:
Funktion
Warum Sie sie benötigen
Integrierte, einheitliche Verwaltung
Verwalten Sie die Richtlinien für Ihre Sicherheits- und Compliance-Tools effizient
über eine einzige, zentrale Web-Konsole. Nutzen Sie diese Web-Konsole außerdem
zur Wartung und Berichterstellung für diese Tools.
Antworten und Aktionen in Echtzeit
Sie erhalten innerhalb von Sekunden Antworten auf Ihre Fragen und können sofort
Aktionen durchführen, mit denen sich der Sicherheitsstatus der McAfee-Produkte
auf den verwalteten Endgeräten anpassen lässt.
Hardware-unterstützte Sicherheit
Stoppen Sie die ausgeklügeltsten Rootkits und Stealth-Angriffe mit
Schutzmaßnahmen, die unterhalb des Betriebssystems ansetzen.
Gerätesteuerung
Verhindern Sie den Verlust sensibler Daten durch die Einschränkung der
Wechselspeichermedien-Nutzung.
Verschlüsselung
Nutzen Sie zum Schutz vertraulicher Daten auf PCs, Laptops, Netzwerk-Servern
und Wechselspeichermedien die branchenführende Verschlüsselung von Dateien,
Ordnern und ganzen Datenträgern.
Host-Eindringungsschutz und DesktopFirewall
Wehren Sie unbekannte und Zero-Day-Bedrohungen ab, schützen Sie sich vor neuen
Schwachstellen, und reduzieren Sie die Dringlichkeit von Patch-Installationen.
Erweiterter Malware-Schutz
Blockieren Sie mit verhaltensbasiertem Malware-Schutz Viren, Trojaner, Würmer,
Ad- und Spyware sowie andere potenziell unerwünschte Programme, die
vertrauliche Daten stehlen und die Benutzerproduktivität beeinträchtigen.
Spam-Schutz
Entfernen Sie Spam, durch den unvorbereitete Benutzer auf Webseiten geleitet
werden, die Malware verteilen und mittels Phishing versuchen, an persönliche
sowie finanzielle Daten zu gelangen.
Sicheres Surfen und Suchen
Gewährleisten Sie die Richtlinieneinhaltung, und reduzieren Sie das Risiko beim Surfen
durch Warnungen vor gefährlichen Webseiten, bevor Anwender auf diese zugreifen.
Administratoren können den Zugriff auf Webseiten genehmigen oder blockieren.
Verwaltung mobiler Geräte
Vereinfachen Sie die Bereitstellung sowie Entfernung von Mobilgeräten, und
bieten Sie transparenten Schutz für diese Geräte, die darauf gespeicherten
Unternehmensdaten sowie die IT-Netzwerke, auf die sie zugreifen.
Host-Web-Filterung
Überwachen Sie das Surfen von Anwendern mit und ohne Verbindung zum
Unternehmensnetzwerk durch Inhaltsfilterung und Durchsetzung der WebseitenZugriffsregeln nach Anwendern und Gruppen.
E-Mail-Server-Schutz
Schützen Sie Ihren E-Mail-Server, und fangen Sie Malware ab, bevor diese in den
Posteingang des Benutzers gelangt.
Plattformübergreifender Schutz
Schützen Sie sämtliche Endgeräte, die von mobilen Mitarbeitern und Knowledge
Workern benötigt werden – einschließlich Mac-, Linux-, Windows- und Mobil­
geräten, virtuellen Maschinen und Servern.
Global Threat Intelligence
(globale Bedrohungsanalyse)
Wehren Sie neue und zukünftige Bedrohungen aus allen Vektoren – Dateien, Web,
Nachrichten und Netzwerk – ab, und beheben Sie Schwachstellen in Echtzeit.
Möglich wird das durch in Echtzeit durchgeführte Bedrohungsanalysen von
weltweit Millionen Sensoren.
Schutz für alle Ihre Ressourcen
Mit der McAfee Complete Endpoint Protection –
Business-Suite sind Sie dauerhaft geschützt und
flexibel. Dank der Echtzeitsicherheitsverwaltung
für das gesamte Netzwerk einschließlich
Endgeräte-, Inhalt- sowie Datenschutz und der
Nutzung globaler Bedrohungsanalysedaten
deckt McAfee alle Ihre Ressourcen ab.
McAfee GmbH
Ohmstr. 1
85716 Unterschleißheim
Deutschland
+49 (0)89 37 07-0
www.mcafee.com/de
Gleichzeitig werden die Sicherheitsverwaltung
vereinfacht und negative Auswirkungen von
Internetbedrohungen auf Ihr Unternehmen
verhindert, damit Sie sich auf das Wachstum
Ihres Unternehmens konzentrieren können.
Weitere Informationen hierzu finden Sie unter:
www.mcafee.com/complete-endpoint-business
McAfee, das McAfee-Logo, ePolicy Orchestrator, McAfee ePO, VirusScan, McAfee Global Threat Intelligence und SiteAdvisor sind Marken oder
eingetragene Marken von McAfee, Inc. oder der Tochterunternehmen in den USA und anderen Ländern. Alle anderen Namen und Marken sind
Eigentum der jeweiligen Besitzer. Die in diesem Dokument enthaltenen Produktpläne, Spezifikationen und Beschreibungen dienen lediglich
Informationszwecken, können sich jederzeit ohne vorherige Ankündigung ändern und schließen alle ausdrücklichen oder stillschweigenden
Garantien aus. Copyright © 2013 McAfee, Inc.
60215ds_complete-protection-bus_0513_fnl_ASD

Documents pareils