Informationsgesteuerte Reaktionen für die öffentliche Sicherheit

Systeme für automatische und von Benutzern getroffene Entscheidungen, Erkennung sowie Analysen in Echtzeit für eine zuverlässige Cyber-Abwehr

Nächste Schritte:
  • Chat mit McAfee
    Planen Sie eine Neuanschaffung, oder haben Sie vor dem Kauf noch Fragen? Chatten Sie mit einem Experten von McAfee. Die Experten stehen Montag bis Freitag zur Verfügung. Nur in englischer Sprache.
  • Fachhändler suchen
  • Kontakt
  • Rufen: 00800 122 55624

Überblick

Kurze Reaktionszeiten sowie eine effiziente Ressourcenzuweisung sind grundlegende Voraussetzungen für die Absicherung von Vorhaben. Informationsgesteuerte Reaktionen helfen staatlichen Organisationen dabei, Bedrohungen auch angesichts der zunehmend verborgenen und dauerhaften Computer- und Internetangriffe zu bekämpfen und die Dienstverfügbarkeit aufrechtzuerhalten. Durch den Einsatz dieser grundlegenden Systeme und Prozesse werden nicht nur Geschwindigkeit, Transparenz sowie Genauigkeit erhöht, sondern gleichzeitig können die Ressourcen so zugewiesen werden, dass sie maximale Effizienz und Wirkung erzielen.

Umfassender und detaillierter Einblick in den Aufbau jedes Angriffs: Die Erkennungs- und Analyselösungen von McAfee bieten Einblick in die gesamte Angriffskette – von Endgeräten bis zum Rechenzentrum. Zudem werden verdächtige Ereignisse dank verschiedener Formen der Inline- und Out-of-Band-Datenverkehrsanalyse schnell geprüft. Wenn Sie böswillige Aktionen und Anzeichen für Angriffe erkennen, hilft McAfee Ihnen dabei, diese Informationen zu erfassen und zu nutzen, damit Sie in Zukunft solche Ereignisse verhindern bzw. unterbrechen oder aber die Erkennung beschleunigen können.

Schnelle, priorisierte Reaktionen: Das Entscheidungs-Framework von McAfee integriert umfangreiche analytische Informationen in einen zentralen Informationsaustausch und Ablauf zur Erkennung, Prävention, Erfassung, Analyse und Bewertung der Auswirkungen von Ereignissen sowie die Reaktion darauf. Ergänzt werden die externen Bedrohungsinformationen durch lokale Bedrohungsinformationen, die über Sensornetze in Ihrem gesamten Netzwerk erfasst und dann zu Kontextdaten in Beziehung gesetzt werden. So sorgt dieses System für eine schnelle, priorisierte Risikominimierung oder Abhilfemaßnahmen durch Systeme und Mitarbeiter. Wo dies möglich ist, starten Richtlinien automatische Reaktionen über präventive McAfee-Kontrollmechanismen an Endgeräten, Netzwerk-Gateways sowie in Rechenzentren, sodass die Angriffsoberfläche und die möglichen Auswirkungen verringert werden. Damit können wertvolle Mitarbeiter des Informationsteams ihre Aufmerksamkeit auf die gefährlichsten Ereignisse richten.

Grundlegend für eine zuverlässige Cyber-Strategie: McAfee hilft Ihnen bei der Integration von angepassten, zeitnahen Analysen sowie Reaktionen auf Vorfälle in die IT- und strategischen Entscheidungs-Frameworks des Unternehmens. Dadurch können Ihre Sicherheitsorganisationen Geschwindigkeit, Effizienz und Transparenz für alle kritischen Vorfall-Management-Prozesse erzielen sowie messbare Erfolgspunkte entwickeln.

Wichtige Vorteile

  • Passen Sie die Analysen für maximalen Schutz an Ihr Netzwerk an
    Dank dieser Lösung können Sie die verschiedenartigen Angriffe auf Behördenumgebungen erkennen und analysieren. Beispiele für solche Angriffe sind die Client-Ausnutzung sowie über das Internet verbreitete Malware-Angriffe auf uneingeschränkte Netzwerke mit Internetverbindung; Bedrohungen und Datenkompromittierungen durch Insider in eingeschränkten und als geheim eingestuften Netzwerken; Denial-of-Service-Angriffe, Rechteeskalation sowie nicht autorisierte Geräte, die die Sicherheit des Rechenzentrums gefährden.
  • Gestalten Sie Ihre Informationsbeschaffung für dauerhafte Zuverlässigkeit
    Entwickeln Sie eine Datenstrategie, die sowohl umfassende Transparenz bietet als auch Echtzeitinformationen aus globalen und lokalen Quellen einbindet, sodass Ihre Strategie die Bedrohungsvektoren und Ihre spezifische Umgebung berücksichtigt. Die Integration in traditionelle IT-Systeme und Entscheidungs-Frameworks wie CyberScope oder HP Secure Boardroom ermöglicht die Unterstützung strategischer Prozesse von Verteidigungsorganisationen. Darüber hinaus können Sie die Datenerfassung für alle Geräte sowie den Informationsaustausch zwischen Computern für die kontinuierliche Echtzeitüberwachung unterstützen. Auf diese Weise lernen Systeme und Personal während der Ausführung von Sicherheitsaufgaben.
  • Suchen Sie nach hartnäckigen Gegnern
    Verschaffen Sie sich umfassende Transparenz über die gesamte Angriffskette – von Ausspähung bis hin zu Exfiltration – sowohl auf dem Host als auch im Netzwerk. Darüber hinaus können Sie die Daten normalisieren und verdächtige Ereignisse schnell prüfen, indem Sie verschiedene Analysetechniken auf die gleichen Inhalte anwenden.
  • Profitieren Sie von einer unkomplizierten Weiterentwicklung
    Zusätzliche Analysefunktionen lassen sich ohne grundlegende Upgrades der Sensor-Hardware integrieren. Nutzen Sie das McAfee-Entscheidungs-Framework als Integrationspunkt für verschiedene Informationsdomänen und Partnerlösungen.
  • Handeln Sie auf Grundlage von Informationen
    Nutzen Sie für eine schnelle Charakterisierung von Daten die Informationen und den Kontext aus globalen und lokalen Quellen. Bestimmen Sie anschließend die am besten geeigneten Interventions-, Risikominimierungs- oder Korrekturmaßnahmen. Wenn ein Angriff bestätigt und eingedämmt wurde, werden die in der Ursachenanalyse gewonnenen Informationen weiterverwendet: Mit ihrer Hilfe können betroffene Hosts überall im Netzwerk gefunden und bereinigt, Präventionssysteme aktualisiert und Watchlists erstellt werden, sodass die Identifizierung künftiger oder früherer Vorfälle möglich wird.
  • Lernen Sie aus Angriffen
    Erfassen Sie Informationen zu Angriffsversuchen, und nutzen Sie dieses Wissen, um neue Ereignisse zu verhindern oder Anzeichen für Angriffe künftig schneller zu erkennen.
  • Profitieren Sie von kinderleichter Berichterstellung, Messung und Evaluierung
    Dank zentralisierter Berichterstellung erhalten Sie genauere und besser nachprüfbare Messwerte. Darüber hinaus können Sie mit McAfee SIEM Vorfallreaktionsmesswerte zur Ermittlung der Programmleistung entwickeln und diese an den operativen Anforderungen ausrichten, um die Auswirkungen auf den Einsatz zu bestimmen.

Produkte

Endgeräteschutz

McAfee Application Control
McAfee Application Control

McAfee Application Control blockiert effektiv nicht autorisierte Anwendungen sowie Code auf Servern, Desktop-Rechnern von Unternehmen und Geräten mit festen Aufgaben. Die zentral verwaltete Whitelist-Lösung nutzt dazu ein dynamisches Vertrauensmodell sowie innovative Sicherheitsfunktionen, die hochentwickelte, hartnäckige Bedrohungen vereiteln, ohne Signaturaktualisierungen oder zeitintensive Listenverwaltung zu erfordern.

McAfee Endpoint Protection – Advanced Suite
McAfee Endpoint Protection – Advanced Suite

McAfee Endpoint Protection – Advanced Suite bietet präventiven Schutz vor Malware sowie Zugangskontrolle und zentrale Verwaltung auf Richtlinienbasis, damit Ihre Geräte sicher und konform bleiben.

McAfee Global Threat Intelligence Proxy
McAfee Global Threat Intelligence Proxy

Über den McAfee Global Threat Intelligence Proxy (McAfee GTI Proxy) können McAfee VirusScan Enterprise-Knoten vom Unternehmensnetzwerk aus McAfee GTI-Abfragen zur Datei-Reputation durchführen, ohne dass dafür ein direkter Zugriff auf die öffentliche McAfee-Cloud erforderlich ist.

McAfee Host Intrusion Prevention for Desktops
McAfee Host Intrusion Prevention for Desktops

McAfee Host Intrusion Prevention for Desktop hilft Ihnen durch die Überwachung und Blockierung unerwünschter Aktivitäten dabei, die Sicherheit und Produktivität Ihres Unternehmens aufrechtzuerhalten. Dabei kommt eine dreigeteilte Methode zum Einsatz, die aus Signaturanalyse, Verhaltensanalyse und System-Firewall besteht. Alle drei Elemente werden von einer zentralen Konsole aus verwaltet – der Plattform McAfee ePolicy Orchestrator (ePO).

Netzwerksicherheits-

McAfee Network Security Platform (IPS)
McAfee Network Security Platform

McAfee Network Security Platform ist das branchenweit führende System der nächsten Generation zum Eindringungsschutz für Netzwerke. Es schützt mit dem Netzwerk verbundene Geräte vor ausgeklügelten, gezielten Angriffen. Dazu wird eine Kombination aus fortschrittlichen Schutzmaßnahmen wie vollständiger Stapel-Überprüfung, Protokoll-Anomalie-Erkennung, erweiterter Verhaltensanalyse sowie Reputations-basierte Analyse eingesetzt. Die Lösung gewährt integrierte Transparenz sowie Kontrolle über mehr als 1.100 netzwerkbasierte Anwendungen. Sie bietet Hypervisor-fähigen Eindringungsschutz, unterstützt die Live-Migration virtueller Maschinen und skaliert bis auf 80 Gbit/s. Dadurch erfüllt diese Lösung auch die Leistungsanforderungen der weltweit anspruchsvollsten Netzwerke.

McAfee Network Threat Behavior Analysis
McAfee Threat Behavior Analysis

McAfee Network Threat Behavior Analysis analysiert den Netzwerkverkehr auf Sicherheitsbedrohungen innerhalb Ihres Netzwerks und berücksichtigt dabei auch böswilliges Verhalten sowie ungewöhnliche Host-Aktivitäten. Durch die Verzahnung mit der Netzwerk-Eindringungsschutzplattform von McAfee kann Network Threat Behavior Analysis Bots, Würmer, Spam und Spähangriffe zuverlässig erkennen. Ein einzelnes Gerät kombiniert NetFlow-Feeds mit umfangreichen Layer-7-Daten aus dem gesamten Netzwerk und bietet eine einheitliche Übersicht über die Netzwerksicherheitsbedrohungen.

McAfee Network Threat Response
McAfee Network Threat Response

Die Netzwerksicherheitslösung McAfee Network Threat Response konzentriert sich auf die Suche nach der wichtigsten und schwerwiegendsten Sicherheitsbedrohung: dem Angriff aus dem eigenen Netzwerk. Network Threat Response ist ein Framework für Erkennungsmodule der nächsten Generation, das darauf spezialisiert ist, hochentwickelte hartnäckige Bedrohungen abzuwehren. Es stuft die Sicherheitsereignisse nach Priorität ein und zeigt nur die Ereignisse an, die weiter untersucht werden sollten. Dadurch wird eine Verkürzung der Analysedauer von Wochen auf Minuten möglich.

SIEM

McAfee Enterprise Security Manager
McAfee Enterprise Security Manager

McAfee Enterprise Security Manager arbeitet mit der Geschwindigkeit und liefert die Kontextinformationen, die für die Erkennung kritischer Bedrohungen, die schnelle Reaktion darauf und die Unterstützung von Compliance-Anforderungen notwendig sind. Die fortlaufend gesammelten Daten zu globalen Bedrohungen und Unternehmensrisiken ermöglichen ein adaptives und autonomes Risiko-Management, das die Behebung von Bedrohungen sowie die Erstellung von Compliance-Berichten innerhalb von Minuten statt Stunden erlaubt.

McAfee Global Threat Intelligence
McAfee Global Threat Intelligence

McAfee Global Threat Intelligence for Enterprise Security Manager (ESM) wurde für umfangreiche Sicherheitsdaten entwickelt und setzt die Leistung von McAfee Labs mithilfe des schnellen und hochintelligenten Sicherheitsinformations- und Ereignis-Managements (SIEM) direkt in der Sicherheitsüberwachung um.

Services

    McAfee-Schulungen für die Reaktion auf Sicherheitsvorfälle und forensische Malware-Analysen

    Sind die für den Schutz der Umgebung zuständigen IT-Experten überfordert, werden Malware-Angriffe ignoriert oder fälschlicherweise als System- oder Netzwerkproblem diagnostiziert. Der durch die McAfee Foundstone-Beratungsdienste angebotene Kurs zu forensischen Malware-Analysen und zur Reaktion auf Sicherheitsvorfälle ist eine umfassende, technisch orientierte Schulung, in der Kenntnisse für die erfolgreiche Reaktion auf Malware-Angriffe und die Festigung der Sicherheitslage vermittelt werden. Sie erlernen in diesem Kurs Techniken für die Identifizierung von Sicherheitsvorfällen mit Malware, die Reaktion darauf sowie die Wiederherstellung nach einem solchen Vorfall.

    Malware-Analyse als Service

    Für die Malware-Analyse steht ein Online-Abonnement-Service zur Verfügung.

Partnerlösungen

HB Gary

HBGary ist auf die Entwicklung leistungsfähiger Produkte zur Computeranalyse spezialisiert, mit denen ausgefeilte Malware, gezielte Angriffe sowie andere Aktivitäten der Internetkriminalität nicht nur entdeckt und diagnostiziert werden können, sondern auch darauf reagiert werden kann.

Solera Networks

Solera Networks bietet eine sehr schnelle Plattform für die Netzwerküberwachung und -forensik, die das komplette Netzwerk erfasst, klassifiziert, indiziert, visualisiert sowie jedes Netzwerkereignis rekonstruiert.

Ressourcen

Kurzvorstellungen

McAfee-Lösungen für Computernotfall-Reaktionsteams

CERT-Organisationen (Computer Emergency Response Team, Computernotfall-Reaktionsteam) analysieren und behandeln kritische Sicherheitsvorfälle. Zudem unterstützen sie Regierungs- und Strafverfolgungsbehören, kritische Infrastrukturen sowie andere Kunden des öffentlichen Sektors, indem sie Informationen weitergeben. McAfee versteht diesen Einsatz und bietet deshalb verschiedene Produkte sowie Services an, die die Kernaufgaben internationaler CERT-Gruppen unterstützen.

Erkennung von Netzwerkbedrohungen zur Verhinderung weiterer Angriffe

Solera Networks, eine Plattform für Netzwerk-Sicherheitsanalysen, bietet vollständige Kontextinformationen für jedes von McAfee Network Security Platform erkannte Sicherheitsereignis.

Lösungen für die Strafverfolgung

McAfee weiß, worum es bei der Untersuchung von Computerkriminalität geht. Deshalb unterstützen wir die Strafverfolgungsbehörden durch ein umfangreiches Angebot an Produkten und Services.

Bedrohungserkennung in Echtzeit für eine gestaffelte Verteidigung und Informationssicherung

McAfee bietet einen umfassenden Netzwerk-Eindringschutz zur Absicherung des Netzwerks der US-Streitkräfte.

Ermittlung sensibler Daten und Verhinderung von Datenkompromittierung

Dank der Interoperabilität zwischen der TITUS Document Classification-Software und McAfee Data Loss Prevention (DLP) wird Ihr Risiko einer Datenkompromittierung weiter reduziert. Dabei wird das Wissen der Benutzer über die Sensibilität von Dokumenten erfasst, um diese Informationen dann der Host- und netzwerkbasierten DLP von McAfee als visuelle Klassifizierungskennzeichnungen und zugehörige Metadaten zur Verfügung zu stellen.

Broschüren

Referenzarchitektur für Security Connected

Community

Blogs