Sichere Computernutzung

Eine gemeinsame operative Übersicht über alle Netzwerke zur Verbesserung des Überblicks über die Sicherheitslage und der sicheren Computernutzung

Nächste Schritte:
  • Chat mit McAfee
    Planen Sie eine Neuanschaffung, oder haben Sie vor dem Kauf noch Fragen? Chatten Sie mit einem Experten von McAfee. Die Experten stehen Montag bis Freitag zur Verfügung. Nur in englischer Sprache.
  • Fachhändler suchen
  • Kontakt
  • Rufen: 00800 122 55624

Übersicht

Die Gewährleistung der sicheren Computernutzung setzt die ständige Erfassung der Ressourcen und Daten im Netzwerk sowie das Wissen über die Vorgänge innerhalb und außerhalb des Netzwerks voraus. Der Erfolg einer sicheren Computernutzung hängt von einem gemeinsamen Bild der Einsätze ab. Dazu gehören Transparenz und Überblick über die Sicherheitslage für alle Verteidigungs- und taktischen Netzwerke, der Vergleich interner und externer Aktivitäten auf ähnlichen Netzwerken sowie die Kenntnis über eingeschränkte und uneingeschränkte Netzwerke abseits des Einsatzorts.

Digitale Abhängigkeit erzeugt Schwachstellen, die von Kriminellen, Hackern, Hacktivisten sowie gut ausgestatteten Staaten und nichtstaatlichen Organisationen ausgenutzt werden können. Um Computer sicher nutzen zu können, müssen Sie den Feind kennen: die Internetkriminalität. Nur wenn Sie wissen, wie Hacker arbeiten, welche Ziele sie verfolgen und wie sie Ihr Netzwerk beeinträchtigen, können Sie Präventivmaßnahmen ergreifen.

Überwindung von Hindernissen: Für Organisationen mit unterteilten Kontrollen und Prozessen ist es oft schwierig, sich ein einheitliches Bild der Lage zu verschaffen. Verteidigungsnetzwerke, insbesondere militärische Netzwerke, sind beispielsweise auf kurze Reaktionszeiten und schnelle Datenzugriffe angewiesen. Zudem fühlen sich Benutzer und Administratoren durch standardmäßige prozesslastige Sicherheitskontrollen stark in ihrer Flexibilität eingeschränkt, weshalb viele taktische Systeme von Sicherheits-Audits und vom traditionellen Risiko-Management ausgenommen werden. Komplizierter wird das Ganze noch, weil die Beteiligten häufig nur ungern bereit sind, die Kontrolle über ihre Computerumgebungen abzugeben. Schwache Kontrollen und isolierte Systeme verhindern jedoch die zeitnahe Reaktion auf hochentwickelte gezielte Angriffe und Datenkompromittierungen, zu denen auch Angriffe durch Insider zählen.

Vollständiges Bild der Einsätze: Mit den McAfee-Lösungen für die sichere Computernutzung erhalten Benutzer fortlaufend einen Überblick über das gesamte geschützte Netzwerk und können Risiken dynamisch für alle drei wichtigen Faktoren beurteilen: Elemente im Netzwerk (Netzwerkgeräte, Endgeräte, Benutzer und Daten), Vorgänge innerhalb des Netzwerks (Verhalten) sowie Ereignisse außerhalb des Netzwerks (Bedrohungsdaten). McAfee kombiniert Lösungen für Entdeckung, Prävention, Erkennung, Reaktion und Audits in einer zentralen Verwaltungskonsole, deren Daten um aktuelle Bedrohungsinformationen ergänzt werden. Zusammen ermöglichen diese Lösungen die Erkennung und Neutralisierung von Bedrohungen innerhalb sowie außerhalb des Netzwerks und bieten sogar Schutz vor fortschrittlichen Stealth-Angriffen und Zero-Day-Bedrohungen.

Informationsbasierte Aktionen: Ein in McAfee-Lösungen integriertes erweiterbares Datenerfassungs- und Überwachungs-Framework verbindet Geräte- sowie Bedrohungsinformationen mit IT- und Einsatzdaten von Endgeräten, Servern, Datenbanken sowie Anwendungen – darunter auch Netzwerk- und Systemprotokolle. Diese Datenströme ermöglichen umfassende Analysen, die ein proaktives Risiko-Management (d. h. kontinuierliche Überwachung, Bewertungen und umfangreiche forensische Untersuchungen) unterstützen. Sie sorgen für eine sichere Computernutzung auf dem gesamten Schlachtfeld "Computersicherheit" – beginnend an vorderster Front und über die Netzwerke hinweg, die den Einsatz hinter den Kulissen möglich machen.

Wichtige Vorteile

  • Erkennen und überwachen Sie unbemerkt Ressourcen auf dem Weg durch Ihre Netzwerke
    Sie haben die Möglichkeit, Ressourcen (Endgeräte und Server), Geräte, Anwendungen sowie Daten, die sich auf und zwischen Domänen bewegen, passiv zu erkennen und zu überwachen und dadurch die Wahrscheinlichkeit von Netzwerkstörungen, Datenkompromittierungen und Compliance-Verstößen zu reduzieren – ohne dass die Abläufe gestört oder die Leistung des Einsatzkommandosystems beeinträchtigt werden.
  • Erfassen Sie fortlaufend Ressourcen-Informationen
    Durch eine lückenlose Bestandsaufnahme aller Ressourcen, die für jedes Gerät eine aktuelle Bewertung der Schwachstellen, des Verhaltens, der Konfiguration, der aktiven Gegenmaßnahmen und Auswirkungen auf Ihren Sicherheitsstatus umfasst, können Sie Ihr tatsächliches Risiko ermitteln.
  • Erfassen Sie Geräte-Informationen von jeder Quelle
    Mit einem bewährten, skalierbaren und auf Standards basierenden Framework können Sie die Daten erfassen, die Sie für einen konsistenten, ganzheitlichen Überblick über die aktuelle Sicherheitslage benötigen, der von geheimen und Unternehmensnetzwerken bis hin zu Einsatzkommandosystemen sowie taktischen Kampfsystemen reicht. Jede Komponente im Netzwerk produziert und nutzt Informationen. Dadurch entsteht ein intelligenteres, vernetztes Ökosystem, das wiederum das eigene Netzwerk als Informationsquelle nutzt. In Kombination mit den Kennzahlen von anderen Netzwerken weltweit helfen Ihnen diese Informationen bei der genauen Bestimmung relevanter interner und externer Aktivitäten, die sich auf das Risiko auswirken.
  • Unterstützen Sie den Datenschutz
    Mit den vorintegrierten Systemen und den richtlinienbasierten Durchsetzungsmaßnahmen von McAfee und TITUS können Sie sensible Daten in Ihrem Netzwerk effizient ermitteln, klassifizieren, kennzeichnen, katalogisieren, überwachen und kontrollieren.
  • Errichten Sie ein zuverlässiges System
    Stärken Sie Ihre Fähigkeit, Angriffen oder Ausfällen standzuhalten, und stellen Sie Ihre Sicherheit schnell wieder her. McAfee bietet zuverlässige Schutzmaßnahmen vor motivierten, hartnäckigen Hackern, sodass Sie unbekannte Bedrohungen abwehren können.
  • Verknüpfen Sie das Wissen über Cyber-Risiken mit übergreifenden Einsatzrisikoentscheidungen
    Beziehen Sie Informationen zu lokalen Ressourcen und zu globalen Bedrohungen in die Entscheidungsfindung ein. Auf diese Weise können Sie Risiken intelligenter, sicherer und auf Grundlage eines vollständigen und genauen Kontextüberblicks über dynamische Ressourcen, Risiken sowie Gegenmaßnahmen in IT- und einsatzbezogenen Netzwerken verwalten.
  • Zentralisieren Sie Sicherheitsdaten und -prozesse für schnellere Bewertungen und fundierte Reaktionen
    Mithilfe einer zentralen Benutzerumgebung, die Daten aus Netzwerk- und Systemprotokollen umfasst, können Sie Geräteverwaltung, Bedrohungsüberwachung, Echtzeitanalysen und forensische Untersuchungen optimieren. Dank Tools zur Automatisierung taktischer Prozesse kann sich Ihr Team auf die wichtigsten Ereignisse konzentrieren.
  • Integrieren Sie Verwaltung und Berichtserstellung system- und anbieterübergreifend
    Verbinden Sie Ihre sichere Computerumgebung mit übergeordneten Entscheidungsunterstützungssystemen, externen Datenquellen und Drittanbieterlösungen, sodass der Entscheidungsprozess unter Druck vereinfacht und die Betriebseffizienz erhöht wird.

Produkte

Datenschutz

McAfee DLP Discover
McAfee DLP Discover

Mithilfe fortschrittlicher Technologie zum Durchsuchen von Netzwerken können Sie sensible Daten überall in Ihrem Netzwerk indizieren und diese Informationen schnell auswerten. So erfahren Sie mehr über Ihre sensiblen Daten sowie deren Nutzung, Eigentümer und Verbreitung.

McAfee DLP Endpoint
McAfee DLP Endpoint

Diese Lösung bietet Schutz vor Bedrohungen durch Insider. Sie erkennt TITUS-Metadaten-Markierungen in Dokumenten und kann diese Markierungen als "Fingerabdrücke" zur Kontrolle der Bewegungen sensibler Daten auf Wechseldatenträgern oder über E-Mails kontrollieren. (Anschließend ergreift sie Maßnahmen wie Freigabe, Blockierung, Einschränkung oder Verschlüsselung).

McAfee DLP Prevent
McAfee DLP Prevent

Diese Lösung setzt Datenrichtlinien innerhalb von Domänen und über Internet-, Unternehmens- und Partnergrenzen hinweg durch, um Datenverluste und Datenmissbrauch zu verhindern. Sie lässt sich in McAfee Email Gateway und McAfee Web Gateway integrieren, um die unzulässige Weitergabe oder den Diebstahl sensibler und TITUS-markierter Daten über Protokolle wie HTTP, IMAP und FTP zu blockieren.

Datenbanksicherheit

McAfee Database Activity Monitoring
McAfee Database Activity Monitoring

Vordefinierte Abwehrmaßnahmen und Bedrohungsüberwachung dienen dem Schutz von Datenbankanwendungen vor Ausnutzung und missbräuchlicher Verwendung. Durch die Zusammenarbeit mit McAfee ePolicy Orchestrator und der damit verbundenen zentralen Richtlinienverwaltung sowie Ereigniserfassung wird die Bereithaltung von Daten verbessert. Darüber hinaus können Sie mit dieser Lösung kritische Repositories erkennen.

McAfee Vulnerability Manager for Databases
McAfee Vulnerability Manager for Databases

Diese Lösung scant das Netzwerk auf Datenbanken und verwendet zudem voreingestellte Muster zur Erkennung von Tabellen mit eingeschränkten Informationen. Nach der Prüfung des Systems auf die neuesten Patches und nach einem Test auf Schwachstellen, priorisiert und empfiehlt die Lösung Korrekturmaßnahmen.

Netzwerksicherheit

McAfee Next Generation Firewall
McAfee Next Generation Firewall

Diese Lösung erfüllt dank innovativer Aufdeckung von Verschleierungsversuchen, zentraler Verwaltung sowie integrierter Hochverfügbarkeit und Skalierbarkeit die komplexen Hochleistungsanforderungen anspruchsvoller Rechenzentren und verteilter Unternehmen.

Risiko und Compliance

McAfee Vulnerability Manager
McAfee Asset Manager (Bestandteil von McAfee Vulnerability Manager)

Mit dieser Lösungen kann der Netzwerkverkehr passiv überwacht werden, um versteckte Geräte im Netzwerk sowie Smartphones, Tablets und Laptops, die sich unregelmäßig zwischen geplanten Scans im Netzwerk befinden, zu erkennen sowie deren Eigenschaften zu bestimmen und die Ressourcendatenbank in McAfee ePO zu aktualisieren.

McAfee Policy Auditor
McAfee Policy Auditor

Dieses Produkt prüft und meldet die Endgeräte-Compliance über einen Agenten, der in McAfee ePO integriert ist.

McAfee Risk Advisor
McAfee Risk Advisor

Durch die Zusammenarbeit mit McAfee Policy Auditor, McAfee Vulnerability Manager und McAfee ePO kann diese Lösung system-, daten- und anwendungsübergreifend Informationen zu Bedrohungen, Schwachstellen sowie Gegenmaßnahmen dynamisch zueinander in Beziehung setzen. Dank dieser kontinuierlichen Überwachung können Sie gefährdete Komponenten bestimmen, Ressourcen darauf ausrichten und die Patch-Installation optimieren. Risikobewertungen liefern Daten für McAfee Enterprise Security Manager und ermöglichen dadurch einen einheitlichen Überblick.

McAfee Vulnerability Manager
McAfee Vulnerability Manager

Neben dem herkömmlichen aktiven Scan nutzt diese Appliance die passive Überwachung von McAfee Asset Manager. Dadurch erreicht sie unübertroffene Skalierbarkeit sowie Leistungsfähigkeit und kann die Anwesenheit, Konfigurationen sowie potenzielle Schwächen jeder Ressource und jedes Geräts im Netzwerk beobachten.

Sicherheits-Management

McAfee ePolicy Orchestrator (ePO)
McAfee ePolicy Orchestrator (ePO)

Mit dieser Lösung können Sie die Endgerätesicherheit und Datennutzungskontrollen zentral verwalten und so eine Übersicht über die Host-Statusinformationen sowie aktiven Gegenmaßnahmen erhalten. Dank der Integration mit McAfee Enterprise Security Manager und Drittanbieterprodukten erhalten Sie mit dieser Lösung einen Echtzeitüberblick über Ressourcenbestände, Risiken und die Sicherheit der Computernutzung.

SIEM

McAfee Enterprise Security Manager
McAfee Enterprise Security Manager

Diese Lösung bietet ein gemeinsames operatives Dashboard sowie umfangreiche, sehr schnelle Analysen als Unterstützung der frühzeitigen Bedrohungserkennung und Forensik. Zudem kann sie umfangreiche und verschiedenartige Daten-Feeds erfassen – von Ressourcen- und Bedrohungsinformationen bis zu Geräte-, Netzwerk- sowie Systemprotokollen. Diese Informationen werden dann zu anderen sicherheitsrelevanten Ereignissen in Beziehung gesetzt, um eine einheitliche und kohärente Risikoübersicht bereitzustellen.

Verbundene Partner

  • Solera Networks
    Bietet komplette Netzwerk-Forensik, Analysen und Datenspeicherung als Vorbereitung auf eventuelle Datenkompromittierungen und forensische Untersuchungen. Die Produkte von Solera Networks können Netzwerkprotokolle in McAfee Enterprise Security Manager bereitstellen. Diese Netzwerkdatenquellen werden zu den Systemprotokollen von McAfee Enterprise Log Manager hinzugefügt, um Ermittlern schnell Zugriff auf die erforderlichen Daten zu gewähren, die als Unterstützung bei der Reaktion auf einen Sicherheitsvorfall dienen.

Ressourcen

Podcast

Informationsgesteuerte Reaktionen für die öffentliche Sicherheit

Erfahren Sie mehr über informationsgesteuerte Reaktionen und wie sie beim Aufbau einer zuverlässigen Strategie für die Cyber-Abwehr helfen.

Kurzvorstellungen

Ermittlung sensibler Daten und Verhinderung von Datenkompromittierung

Dank der Interoperabilität zwischen der TITUS Document Classification-Software und McAfee Data Loss Prevention (DLP) wird Ihr Risiko einer Datenkompromittierung weiter reduziert. Dabei wird das Wissen der Benutzer über die Sensibilität von Dokumenten erfasst, um diese Informationen dann der Host- und netzwerkbasierten DLP von McAfee als visuelle Klassifizierungskennzeichnungen und zugehörige Metadaten zur Verfügung zu stellen.

Erkennung von Netzwerkbedrohungen zur Verhinderung weiterer Angriffe

Solera Networks, eine Plattform für Netzwerk-Sicherheitsanalysen, bietet vollständige Kontextinformationen für jedes von McAfee Network Security Platform erkannte Sicherheitsereignis.

Bedrohungserkennung in Echtzeit für eine gestaffelte Verteidigung und Informationssicherung

McAfee bietet einen umfassenden Netzwerk-Eindringschutz zur Sicherung des Netzwerks der US-Streitkräfte.

Broschüren

Referenzarchitektur für Security Connected

Whitepaper

Community

Blogs