Sichere Computernutzung

Eine gemeinsame operative Übersicht über alle Netzwerke zur Verbesserung des Überblicks über die Sicherheitslage und der sicheren Computernutzung

Nächste Schritte:
  • Chat mit McAfee
    Planen Sie eine Neuanschaffung, oder haben Sie vor dem Kauf noch Fragen? Chatten Sie mit einem Experten von McAfee. Die Experten stehen Montag bis Freitag zur Verfügung. Nur in englischer Sprache.
  • Fachhändler suchen
  • Kontakt
  • Rufen: 00800 122 55624

Übersicht

Die Gewährleistung der sicheren Computernutzung setzt die ständige Erfassung der Ressourcen und Daten im Netzwerk sowie das Wissen über die Vorgänge innerhalb und außerhalb des Netzwerks voraus. Der Erfolg einer sicheren Computernutzung hängt von einem gemeinsamen Bild der Einsätze ab. Dazu gehören Transparenz und Überblick über die Sicherheitslage für alle Verteidigungs- und taktischen Netzwerke, der Vergleich interner und externer Aktivitäten auf ähnlichen Netzwerken sowie die Kenntnis über eingeschränkte und uneingeschränkte Netzwerke abseits des Einsatzorts.

Digitale Abhängigkeit erzeugt Schwachstellen, die von Kriminellen, Hackern, Hacktivisten sowie gut ausgestatteten Staaten und nichtstaatlichen Organisationen ausgenutzt werden können. Um Computer sicher nutzen zu können, müssen Sie den Feind kennen: die Internetkriminalität. Nur wenn Sie wissen, wie Hacker arbeiten, welche Ziele sie verfolgen und wie sie Ihr Netzwerk beeinträchtigen, können Sie Präventivmaßnahmen ergreifen.

Überwindung von Hindernissen: Für Organisationen mit unterteilten Kontrollen und Prozessen ist es oft schwierig, sich ein einheitliches Bild der Lage zu verschaffen. Verteidigungsnetzwerke, insbesondere militärische Netzwerke, sind beispielsweise auf kurze Reaktionszeiten und schnelle Datenzugriffe angewiesen. Zudem fühlen sich Benutzer und Administratoren durch standardmäßige prozesslastige Sicherheitskontrollen stark in ihrer Flexibilität eingeschränkt, weshalb viele taktische Systeme von Sicherheits-Audits und vom traditionellen Risiko-Management ausgenommen werden. Komplizierter wird das Ganze noch, weil die Beteiligten häufig nur ungern bereit sind, die Kontrolle über ihre Computerumgebungen abzugeben. Schwache Kontrollen und isolierte Systeme verhindern jedoch die zeitnahe Reaktion auf hochentwickelte gezielte Angriffe und Datenkompromittierungen, zu denen auch Angriffe durch Insider zählen.

Vollständiges Bild der Einsätze: Mit den McAfee-Lösungen für die sichere Computernutzung erhalten Benutzer fortlaufend einen Überblick über das gesamte geschützte Netzwerk und können Risiken dynamisch für alle drei wichtigen Faktoren beurteilen: Elemente im Netzwerk (Netzwerkgeräte, Endgeräte, Benutzer und Daten), Vorgänge innerhalb des Netzwerks (Verhalten) sowie Ereignisse außerhalb des Netzwerks (Bedrohungsdaten). McAfee kombiniert Lösungen für Entdeckung, Prävention, Erkennung, Reaktion und Audits in einer zentralen Verwaltungskonsole, deren Daten um aktuelle Bedrohungsinformationen ergänzt werden. Zusammen ermöglichen diese Lösungen die Erkennung und Neutralisierung von Bedrohungen innerhalb sowie außerhalb des Netzwerks und bieten sogar Schutz vor fortschrittlichen Stealth-Angriffen und Zero-Day-Bedrohungen.

Informationsbasierte Aktionen: Ein in McAfee-Lösungen integriertes erweiterbares Datenerfassungs- und Überwachungs-Framework verbindet Geräte- sowie Bedrohungsinformationen mit IT- und Einsatzdaten von Endgeräten, Servern, Datenbanken sowie Anwendungen – darunter auch Netzwerk- und Systemprotokolle. Diese Datenströme ermöglichen umfassende Analysen, die ein proaktives Risiko-Management (d. h. kontinuierliche Überwachung, Bewertungen und umfangreiche forensische Untersuchungen) unterstützen. Sie sorgen für eine sichere Computernutzung auf dem gesamten Schlachtfeld "Computersicherheit" – beginnend an vorderster Front und über die Netzwerke hinweg, die den Einsatz hinter den Kulissen möglich machen.

Wichtige Vorteile

  • Erkennen und überwachen Sie unbemerkt Ressourcen auf dem Weg durch Ihre Netzwerke
    Sie haben die Möglichkeit, Ressourcen (Endgeräte und Server), Geräte, Anwendungen sowie Daten, die sich auf und zwischen Domänen bewegen, passiv zu erkennen und zu überwachen und dadurch die Wahrscheinlichkeit von Netzwerkstörungen, Datenkompromittierungen und Compliance-Verstößen zu reduzieren – ohne dass die Abläufe gestört oder die Leistung des Einsatzkommandosystems beeinträchtigt werden.
  • Erfassen Sie fortlaufend Ressourcen-Informationen
    Durch eine lückenlose Bestandsaufnahme aller Ressourcen, die für jedes Gerät eine aktuelle Bewertung der Schwachstellen, des Verhaltens, der Konfiguration, der aktiven Gegenmaßnahmen und Auswirkungen auf Ihren Sicherheitsstatus umfasst, können Sie Ihr tatsächliches Risiko ermitteln.
  • Erfassen Sie Geräte-Informationen von jeder Quelle
    Mit einem bewährten, skalierbaren und auf Standards basierenden Framework können Sie die Daten erfassen, die Sie für einen konsistenten, ganzheitlichen Überblick über die aktuelle Sicherheitslage benötigen, der von geheimen und Unternehmensnetzwerken bis hin zu Einsatzkommandosystemen sowie taktischen Kampfsystemen reicht. Jede Komponente im Netzwerk produziert und nutzt Informationen. Dadurch entsteht ein intelligenteres, vernetztes Ökosystem, das wiederum das eigene Netzwerk als Informationsquelle nutzt. In Kombination mit den Kennzahlen von anderen Netzwerken weltweit helfen Ihnen diese Informationen bei der genauen Bestimmung relevanter interner und externer Aktivitäten, die sich auf das Risiko auswirken.
  • Unterstützen Sie den Datenschutz
    Mit den vorintegrierten Systemen und den richtlinienbasierten Durchsetzungsmaßnahmen von McAfee und TITUS können Sie sensible Daten in Ihrem Netzwerk effizient ermitteln, klassifizieren, kennzeichnen, katalogisieren, überwachen und kontrollieren.
  • Errichten Sie ein zuverlässiges System
    Stärken Sie Ihre Fähigkeit, Angriffen oder Ausfällen standzuhalten, und stellen Sie Ihre Sicherheit schnell wieder her. McAfee bietet zuverlässige Schutzmaßnahmen vor motivierten, hartnäckigen Hackern, sodass Sie unbekannte Bedrohungen abwehren können.
  • Verknüpfen Sie das Wissen über Cyber-Risiken mit übergreifenden Einsatzrisikoentscheidungen
    Beziehen Sie Informationen zu lokalen Ressourcen und zu globalen Bedrohungen in die Entscheidungsfindung ein. Auf diese Weise können Sie Risiken intelligenter, sicherer und auf Grundlage eines vollständigen und genauen Kontextüberblicks über dynamische Ressourcen, Risiken sowie Gegenmaßnahmen in IT- und einsatzbezogenen Netzwerken verwalten.
  • Zentralisieren Sie Sicherheitsdaten und -prozesse für schnellere Bewertungen und fundierte Reaktionen
    Mithilfe einer zentralen Benutzerumgebung, die Daten aus Netzwerk- und Systemprotokollen umfasst, können Sie Geräteverwaltung, Bedrohungsüberwachung, Echtzeitanalysen und forensische Untersuchungen optimieren. Dank Tools zur Automatisierung taktischer Prozesse kann sich Ihr Team auf die wichtigsten Ereignisse konzentrieren.
  • Integrieren Sie Verwaltung und Berichtserstellung system- und anbieterübergreifend
    Verbinden Sie Ihre sichere Computerumgebung mit übergeordneten Entscheidungsunterstützungssystemen, externen Datenquellen und Drittanbieterlösungen, sodass der Entscheidungsprozess unter Druck vereinfacht und die Betriebseffizienz erhöht wird.

Produkte

Datenschutz

McAfee DLP Discover
McAfee DLP Discover

Mithilfe fortschrittlicher Technologie zum Durchsuchen von Netzwerken können Sie sensible Daten überall in Ihrem Netzwerk indizieren und diese Informationen schnell auswerten. So erfahren Sie mehr über Ihre sensiblen Daten sowie deren Nutzung, Eigentümer und Verbreitung.

McAfee DLP Endpoint
McAfee DLP Endpoint

Diese Lösung bietet Schutz vor Bedrohungen durch Insider. Sie erkennt TITUS-Metadaten-Markierungen in Dokumenten und kann diese Markierungen als "Fingerabdrücke" zur Kontrolle der Bewegungen sensibler Daten auf Wechseldatenträgern oder über E-Mails kontrollieren. (Anschließend ergreift sie Maßnahmen wie Freigabe, Blockierung, Einschränkung oder Verschlüsselung).

McAfee DLP Prevent
McAfee DLP Prevent

Diese Lösung setzt Datenrichtlinien innerhalb von Domänen und über Internet-, Unternehmens- und Partnergrenzen hinweg durch, um Datenverluste und Datenmissbrauch zu verhindern. Sie lässt sich in McAfee Email Gateway und McAfee Web Gateway integrieren, um die unzulässige Weitergabe oder den Diebstahl sensibler und TITUS-markierter Daten über Protokolle wie HTTP, IMAP und FTP zu blockieren.

Datenbanksicherheit

McAfee Database Activity Monitoring
McAfee Database Activity Monitoring

Vordefinierte Abwehrmaßnahmen und Bedrohungsüberwachung dienen dem Schutz von Datenbankanwendungen vor Ausnutzung und missbräuchlicher Verwendung. Durch die Zusammenarbeit mit McAfee ePolicy Orchestrator und der damit verbundenen zentralen Richtlinienverwaltung sowie Ereigniserfassung wird die Bereithaltung von Daten verbessert. Darüber hinaus können Sie mit dieser Lösung kritische Repositories erkennen.

McAfee Vulnerability Manager for Databases
McAfee Vulnerability Manager for Databases

Diese Lösung scant das Netzwerk auf Datenbanken und verwendet zudem voreingestellte Muster zur Erkennung von Tabellen mit eingeschränkten Informationen. Nach der Prüfung des Systems auf die neuesten Patches und nach einem Test auf Schwachstellen, priorisiert und empfiehlt die Lösung Korrekturmaßnahmen.

Netzwerksicherheit

McAfee Next Generation Firewall
McAfee Next Generation Firewall

Diese Lösung erfüllt dank innovativer Aufdeckung von Verschleierungsversuchen, zentraler Verwaltung sowie integrierter Hochverfügbarkeit und Skalierbarkeit die komplexen Hochleistungsanforderungen anspruchsvoller Rechenzentren und verteilter Unternehmen.

Risiko und Compliance

McAfee Vulnerability Manager
McAfee Asset Manager (Bestandteil von McAfee Vulnerability Manager)

Mit dieser Lösungen kann der Netzwerkverkehr passiv überwacht werden, um versteckte Geräte im Netzwerk sowie Smartphones, Tablets und Laptops, die sich unregelmäßig zwischen geplanten Scans im Netzwerk befinden, zu erkennen sowie deren Eigenschaften zu bestimmen und die Ressourcendatenbank in McAfee ePO zu aktualisieren.

McAfee Policy Auditor
McAfee Policy Auditor

Dieses Produkt prüft und meldet die Endgeräte-Compliance über einen Agenten, der in McAfee ePO integriert ist.

McAfee Vulnerability Manager
McAfee Vulnerability Manager

Neben dem herkömmlichen aktiven Scan nutzt diese Appliance die passive Überwachung von McAfee Asset Manager. Dadurch erreicht sie unübertroffene Skalierbarkeit sowie Leistungsfähigkeit und kann die Anwesenheit, Konfigurationen sowie potenzielle Schwächen jeder Ressource und jedes Geräts im Netzwerk beobachten.

Sicherheits-Management

McAfee ePolicy Orchestrator (ePO)
McAfee ePolicy Orchestrator (ePO)

Mit dieser Lösung können Sie die Endgerätesicherheit und Datennutzungskontrollen zentral verwalten und so eine Übersicht über die Host-Statusinformationen sowie aktiven Gegenmaßnahmen erhalten. Dank der Integration mit McAfee Enterprise Security Manager und Drittanbieterprodukten erhalten Sie mit dieser Lösung einen Echtzeitüberblick über Ressourcenbestände, Risiken und die Sicherheit der Computernutzung.

SIEM

McAfee Enterprise Security Manager
McAfee Enterprise Security Manager

Diese Lösung bietet ein gemeinsames operatives Dashboard sowie umfangreiche, sehr schnelle Analysen als Unterstützung der frühzeitigen Bedrohungserkennung und Forensik. Zudem kann sie umfangreiche und verschiedenartige Daten-Feeds erfassen – von Ressourcen- und Bedrohungsinformationen bis zu Geräte-, Netzwerk- sowie Systemprotokollen. Diese Informationen werden dann zu anderen sicherheitsrelevanten Ereignissen in Beziehung gesetzt, um eine einheitliche und kohärente Risikoübersicht bereitzustellen.

Verbundene Partner

  • Solera Networks
    Bietet komplette Netzwerk-Forensik, Analysen und Datenspeicherung als Vorbereitung auf eventuelle Datenkompromittierungen und forensische Untersuchungen. Die Produkte von Solera Networks können Netzwerkprotokolle in McAfee Enterprise Security Manager bereitstellen. Diese Netzwerkdatenquellen werden zu den Systemprotokollen von McAfee Enterprise Log Manager hinzugefügt, um Ermittlern schnell Zugriff auf die erforderlichen Daten zu gewähren, die als Unterstützung bei der Reaktion auf einen Sicherheitsvorfall dienen.

Ressourcen

Broschüren

Security Connected for Public Sector: Situation Under Control (English)

Through its optimized, connected security architecture and global threat intelligence, learn how McAfee delivers security that addresses the needs of the military, civilian government organizations, critical sectors, and systems integrators.

Kurzvorstellungen

Continuous Diagnostics and Mitigation (English)

McAfee offers a comprehensive security portfolio that maps directly to the Continuous Asset Evaluation, Situational Awareness, and Risk Scoring (CAESARS) reference architecture. Learn how McAfee solutions encompass support for all subsystems, including sensor, database, presentation/reporting, and analysis/risk scoring.

Identify Sensitive Data and Prevent Data Leaks (English)

The interoperability between TITUS Document Classification software and McAfee Data Loss Prevention (DLP) further reduces your risk of data loss by capturing end users’ inherent knowledge about the sensitivity of documents and making that information available to McAfee host and network-based DLP as visual classification labels and corresponding metadata.

See Network Threats to Prevent Future Attacks (English)

Solera Networks, a platform for network security analytics, provides full context to any security event identified by the McAfee Network Security Platform.

Real-time Threat Detection for Defense in Depth (DiD) and Information Assurance (English)

McAfee delivers comprehensive network intrusion prevention to protect the Army's network.

Technologie-Entwürfe

Succeed at Data Readiness (English)

McAfee works closely with a partner, TITUS, to provide resilient data governance solutions that enable government customers to meet regulatory requirements, prevent sensitive data leakage, monitor user compliance, and respond quickly to security incidents.

Achieve Situational Awareness (English)

The McAfee solution has two primary components: McAfee ePolicy Orchestrator (McAfee ePO) software and McAfee Enterprise Security Manager, with additional integrations to extend visibility and control across the entire security and compliance management environment.

Look Inside Network Traffic (English)

The McAfee solution has two primary components: McAfee Firewall Enterprise and McAfee Network Security Platform. The McAfee Firewall and the IPS appliance both have add-on features that can optimize your visibility into the network. McAfee SIEM and other optional products help extend visibility and analytics to more aspects of network traffic.

Whitepaper

Evolving HBSS to Protect and Enable the Modern Warfighter’s Mission (English)

This paper will examine the future of HBSS and make measurable, tangible recommendations to not only increase overall security and capabilities, but also to lessen the management burden, lower the overall total cost of ownership, allow for better results, particularly in D-DIL environments, and allow JIE real-time operational control over HBSS assets.

Strategies to Mitigate Targeted Cyber Intrusions McAfee Capabilities (English)

Strategies to mitigate targeted cyber institutions are mapped to McAfee capabilities — addressing the Top 35 Mitigation Strategies from the Australian Defence Signals Directorate (DSD).

Community

Blogs