Neutralize ameaças avançadas

Prepare-se. Seja sistemático. Ir.

O malware complexo já é algo comum. Ele está presente em keyloggers genéricos e oportunistas ocultos em sites, e também em pacotes personalizados integrados a ataques direcionados. Embora sistemas em linha avançados nos terminais e na rede possam detectar a grande maioria dos exemplares de malware, é quase inevitável que algum código perigoso consiga se infiltrar. O que fazer nessa situação? Para alguns, controles de reserva interrompem as atividades maliciosas no terminal usando diversos aplicativos e ferramentas de camada do sistema operacional. E se você não tiver esses sistemas, ou se eles falharem?

Poucas empresas contam com recursos para distribuir ferramentas especializadas de monitoramento e contratam especialistas para capturar e analisar código anormal. Geralmente nada acontece, até que uma violação ou um ataque cause uma grande comoção. Nesse momento, especialistas que custam caro chegam e determinam o que aconteceu (e onde aconteceu), identificam eventuais pontos comprometidos e definem um plano de recuperação.

Esse ciclo vai se tornando mais frequente conforme os kits de ferramentas disponíveis no mercado negro tornam o malware complexo acessível a qualquer criminoso. Porém, você pode contra-atacar usando proteções integradas e inteligentes, que mesclam defesas e operações de monitoramento em um sistema.

Este guia de solução explica como o antimalware existente nos terminais e na rede deve mudar para detectar, bloquear, analisar e responder melhor a toda a engenhosidade presente no malware avançado. Enquanto o malware continuar sendo a ferramenta mais poderosa do kit de ferramentas dos criminosos cibernéticos, uma abordagem integrada e sistemática será sua melhor defesa.

Faça download do guia de solução

Diagramas tecnológicos
thumbnail image

Essential Protection for PCs (english)
McAfee endpoint security solutions provide a layered defense to protect PCs, providing antimalware and antivirus defenses, encryption, access control, and safe web browsing features.
Tópicos: Arquitetura de referência

thumbnail image

Fighting Rootkits (english)
McAfee fights rootkits by using real-time memory and CPU protection, protecting against known and unknown attacks, and getting beneath the operating system.
Tópicos: Arquitetura de referência, Proteção de terminais

thumbnail image

Investigate Data Breaches (english)
McAfee enables enterprises to collect, analyze, and preserve security forensic information. With a solution that includes content- and context-aware SIEM, McAfee provides alerts to security events, as well analysis on how the attacked occurred, affected users, and compromised data — so you can better understand the severity of a security breach.
Tópicos: Arquitetura de referência

thumbnail image

Look Inside Network Traffic (english)
The McAfee solution has two primary components: McAfee Firewall Enterprise and McAfee Network Security Platform. The McAfee Firewall and the IPS appliance both have add-on features that can optimize your visibility into the network. McAfee SIEM and other optional products help extend visibility and analytics to more aspects of network traffic.
Tópicos: Arquitetura de referência, Segurança de rede

thumbnail image

Protecting the Network Perimeter (english)
McAfee protects the network perimeter with a solution that integrates firewall and network intrusion prevention. It effectively inspects inbound traffic at the network edge; leverages real-time file and network connection reputation data from McAfee Global Threat Intelligence; enforces policies; implements comprehensive antivirus, antispam, and encryption technologies; and inspects for emerging malware, zero-day attacks, botnets, denial-of-service attempts, and advanced targeted attacks.
Tópicos: Arquitetura de referência

thumbnail image

Securing and Controlling Laptops (english)
Provide effective security for laptops. McAfee protects laptops with a solution that integrates antimalware, data loss prevention, data protection, safe web browsing features, and complete visibility and control that enables IT to deploy security updates on laptops, regardless of the Internet connection.
Tópicos: Arquitetura de referência

Security Connected: Otimização dos Negócios
Como comprar