Intel Security
open

Überblick

Schneller, flexibler und skalierbarer Schutz vor Zero-Day- sowie hochentwickelten hartnäckigen Bedrohungen

McAfee Application Control blockiert nicht autorisierte ausführbare Dateien auf Servern, Desktop-Rechnern von Unternehmen und Geräten mit festen Funktionen. Dank eines dynamischen Vertrauensmodells sowie innovativer Sicherheitsfunktionen wie z. B. lokaler und globaler Bewertungsdaten, Verhaltensanalysen in Echtzeit und Selbstschutz von Endgeräten blockiert die Lösung hochentwickelte hartnäckige Bedrohungen. Dabei sind weder zeitintensive Listenverwaltung noch Signaturaktualisierungen erforderlich.

  • Bietet vollständigen Schutz vor unerwünschten Anwendungen mit Schutz für ausführbare Dateien, Bibliotheken, Treiber, Java-Apps, ActiveX-Steuerelemente, Skripts und speziellen Code.
  • Flexibilität für Desktop-Benutzer und Server-Administratoren dank Selbstfreigabe und automatischer Genehmigung basierend auf Anwendungsbewertungen.
  • Gewährleistet praktikablen Schutz für Geräte mit fester Funktion sowie ältere und moderne Systeme.
  • Es sind weniger Patch-Zyklen erforderlich, und der Speicherschutz ist fortschrittlicher.
  • Dank Integration in McAfee ePolicy Orchestrator erfolgt die Verwaltung zentral.
Datenblatt herunterladen Kostenlose Testversion

Bedrohungsabwehr dank intelligenter Whitelists

Minimierung der Risiken durch nicht autorisierte Anwendungen und Code

Informieren Sie sich mit dem McAfee Global Threat Intelligence-Dienst, der eine Kategorisierung in "gut", "schlecht" und "unbekannt" vornimmt, sowie mit den lokalen Bewertungsdaten aus dem separat erhältlichen optionalen Modul McAfee Threat Intelligence Exchange in Echtzeit über die Bewertung jeder Datei und Anwendung in Ihrer Umgebung.

Drei Optionen zur Maximierung der Whitelist-Strategie

Die Option "Default Deny" (Standardablehnung) ermöglicht die Ausführung von Software basierend auf einer genehmigten Whitelist oder Autorisierung durch vertrauenswürdige Channel. Bei der Option "Detect and Deny" (Erkennen und Blockieren) wird die Ausführung von Software durch signaturlose Reputationsprüfung zugelassen, wohingegen bei "Verify and Deny" (Verifizieren und Ablehnen) die Ausführung von Anwendungen erlaubt wird, die in Sandbox-Tests geprüft wurden.

Zeitersparnis und Kostensenkung

Signaturaktualisierungen oder arbeitsintensive Listenverwaltung sind hinfällig. Zudem werden CPU und Speicher dank eines dynamischen Vertrauenswürdigkeitsmodells nur geringfügig belastet.

Weniger Patch-Zyklen bei gleichzeitigem Speicherschutz

Sie können Ihre regulären Patch-Zyklen beibehalten und verhindern, dass Anwendungen in der Whitelist auf Windows 32- und 64-Bit-Systemen per Buffer Overflow ausgenutzt werden.

Schutz für ältere Systeme und moderne IT-Investitionen

Die Lösung schützt sowohl ältere Betriebssysteme wie Microsoft Windows NT, Windows 2000 und Windows XP als auch die neuesten Betriebssysteme wie Microsoft Windows 10.

Der Support für Windows Server 2003 wird eingestellt. Mit unserem 1-2-3-Ansatz gelingt die Migration reibungslos.

Weitere Informationen
Schutz des erweiterbaren Rechenzentrums

Schutz des erweiterbaren Rechenzentrums

Ihr Rechenzentrum entwickelt sich weiter. Halten Ihre Sicherheitsmaßnahmen damit Schritt? Erfahren Sie, auf welche Funktionen Sie bei Lösungen achten sollten, wenn Sie mehrschichtige und umfassende Sicherheit suchen.

Infografik herunterladen

Ressourcen

Systemanforderungen

Die folgenden Angaben sind die Mindestanforderungen an die Systeme. Die tatsächlichen Anforderungen können je nach Art der Umgebung abweichen.

Microsoft Windows

  • Embedded: XPE, 7E, WEPOS, POS Ready 2009, WES 2009,
    8, 8.1 Industry, 10
  • Server: 2008, 2008 R2, 2012, 2012 R2
  • Desktop: NT, 2000, XP, Vista, 7, 8, 8.1, 10

Linux

  • Red Hat Enterprise Linux/CentOS 5, 6, 7
  • SUSE/openSUSE 10, 11
  • Oracle Enterprise Linux 5, 6, 7
  • Ubuntu 12.04

Benötigen Sie weitere technische Ressourcen? Besuchen Sie das McAfee Expert Center.