Search

Abwehr von Stealth-Malware

Erkennung von Stealth-Angriffen, bevor sie Sie finden

Stealth-Angriffe verstecken sich mithilfe ausgeklügelter Techniken. Zudem können sie außerhalb des Betriebssystems agieren oder dynamisch zwischen Endgeräten wechseln, um die Aktivitäten des Angreifers zu verschleiern. Die Netzwerke der meisten Unternehmen sind durchlässig und umfassen viele internetfähige Geräte, die als Einstiegspunkte für solche Angriffe dienen können und damit die herkömmlichen Virenschutz- sowie Eindringungsschutzsysteme überfordern.

Der Security Connected-Ansatz von McAfee unterstützt Unternehmen bei der Implementierung mehrstufiger Sicherheitskontrollen, mit denen Stealth-Angriffe blockiert, erkannt und abgewehrt werden können. In diesem Lösungsleitfaden erhalten Sie einen Überblick über die Tools und Kontrollen, die Stealth-Angriffe in Echtzeit stoppen, die notwendige manuelle Korrelierung und Reaktion auf einen Sicherheitsvorfall minimieren sowie eine schnelle Bedrohungserkennung ermöglichen. Darüber hinaus generieren diese Tools und Kontrollen inhaltlich relevante Warnmeldungen für eine genauere Reaktion auf Sicherheitsvorfälle und senken die Kosten für Problembehebung, forensische Analysen sowie juristische Konsequenzen.

thumbnail image

Schutz von Datenbanken
Der McAfee-Ansatz für den Datenbankschutz umfasst die Überwachung von Datenbankaktivitäten und -änderungen, geschützte Audit-Tools, virtuelle Patch-Installation zur Vermeidung von Datenbankausfallzeiten sowie Vorlagen zur Vereinfachung der Einhaltung von Richtlinien und gesetzlichen Vorschriften.
Themen: Referenzarchitektur

Top five security trends affecting security strategy

Read Brochure
Bezugsquellen
  • Testversion herunterladen
  • Kontakt
  • Chat mit McAfee
    Planen Sie eine Neuanschaffung, oder haben Sie vor dem Kauf noch Fragen? Chatten Sie mit einem Experten von McAfee. Die Experten stehen Montag bis Freitag zur Verfügung. Nur in englischer Sprache.
  • Rufen Sie uns an unter: 08006647628