McAfee Application Control

McAfee Application Control

Schutz für Systeme vor unbekannten, hochentwickelten hartnäckigen Bedrohungen dank zentral verwalteter Whitelists

Nächste Schritte:
  • Chat mit McAfee
    Planen Sie eine Neuanschaffung, oder haben Sie vor dem Kauf noch Fragen? Chatten Sie mit einem Experten von McAfee. Die Experten stehen Montag bis Freitag zur Verfügung. Nur in englischer Sprache.
  • Fachhändler suchen
  • Kontakt
  • Rufen: 08006647628

Überblick

McAfee Application Control blockiert effektiv nicht autorisierte Anwendungen sowie Code auf Servern, Desktop-Rechnern von Unternehmen und Geräten mit festen Aufgaben. Die zentral verwaltete Whitelist-Lösung nutzt dazu ein dynamisches Vertrauensmodell sowie innovative Sicherheitsfunktionen, die hochentwickelte, hartnäckige Bedrohungen vereiteln, ohne Signaturaktualisierungen oder zeitintensive Listenverwaltung zu erfordern.

Vollständiger Schutz vor unerwünschten Anwendungen: Application Control weitet den Schutz auf ausführbare Dateien, Bibliotheken, Treiber sowie Java-Apps, ActiveX-Steuerelemente, Skripts und speziellen Code aus, um Ihnen mehr Kontrolle über Anwendungskomponenten zu geben.

Flexibilität für Desktop-Benutzer und Server-Administratoren: Die IT-Abteilung kann ausgewählten Desktop- und Server-Nutzern Berechtigungen erteilen, mit denen sie neue Anwendungen sofort annehmen können. Während seiner routinemäßigen Audits kann das IT-Team diese neuen Anwendungen später genehmigen oder ablehnen.

Praktikable Sicherheit für Systeme mit festen Aufgaben sowie ältere Systeme: Dank seines geringen Speicherplatz- und Leistungsbedarfs ist Application Control die perfekte Lösung für den Schutz von Geräten mit festen Aufgaben, z. B. Kiosk- und Kassenterminals. Darüber hinaus weitet die Lösung den Schutz auf Ihre älteren Windows NT- und Windows 2000-Systeme aus.

Geringerer Patch-Aufwand bei gleichzeitigem Speicherschutz: Mit dieser Lösung können Sie die Patch-Installation bis zum regulären Patch-Zyklus aufschieben. Zudem wird die Ausnutzung von Whitelist-Anwendungen über Buffer-Overflow-Speicher-Angriffe auf Windows-Systemen (32- und 64-Bit-Versionen) verhindert.*

Zentrale, integrierte Verwaltung: Ziehen Sie den größtmöglichen Nutzen aus Ihrer Investition in die Plattform McAfee ePolicy Orchestrator (McAfee ePO). In McAfee ePO sind alle McAfee-Produkte sowie Sicherheits- und Risiko-Management-Produkte von McAfee Security Innovation Alliance-Partnern integriert, damit Sie das unternehmensweite Sicherheits-Management in einer Übersicht darstellen können.

* Network Security Platform (NSP) oder Host Intrusion Prevention System (HIPS) bilden eine zusätzliche Schutzebene und verhindern die Ausnutzung von Kernel-Schwachstellen sowie Denial-of-Service-Angriffe (DoS).

Windows Server 2003 end of support is coming

Migrate smoothly with our 1-2-3 approach

Learn More

Your data center is evolving. Are you?

View Infographic

Funktionen und Vorteile

Minimieren Sie Risiken durch nicht autorisierte Anwendungen und Code

Lassen Sie nur die Ausführung vertrauenswürdiger Anwendungen auf Ihren Endgeräten, Geräten mit festen Aufgaben sowie Servern zu. McAfee Application Control verhindert die Ausführung von Malware, ganz gleich, ob diese in Form von Binärdateien, Kernel-Komponenten, DLL-Dateien, ActiveX-Steuerelementen, Skripts oder Java-Komponenten vorliegen.

Reduzieren Sie den Zeitaufwand, und senken Sie die Kosten dank dynamischer Whitelists

Maximieren Sie dank eines dynamischen Vertrauensmodells, für das keine Signaturaktualisierungen oder arbeitsaufwändige Listenverwaltung erforderlich sind, die Effizienz der Administratoren.

Reduzieren Sie die Anzahl der Patch-Zyklen bei gleichzeitigem Speicherschutz

Nehmen Sie Ihrem IT-Team die Angst vor Patches: Mit unserer bewährten Gegenmaßnahme können Sie Ihre regulären Patch-Zyklen beibehalten und gleichzeitig verhindern, dass Whitelist-Anwendungen über Speicher-Buffer-Overflow-Angriffe auf Windows-Systemen (32- und 64-Bit-Versionen) ausgenutzt werden.

Benachrichtigen Sie Benutzer, und beziehen Sie Benutzer mit anwenderfreundlichen Benachrichtigungen ein (optional)

Informieren Sie Benutzer von Desktop-Computern mithilfe von Pop-Up-Nachrichten – in denen sie zur Einholung von Genehmigungen per E-Mail oder Helpdesk-Anforderungen aufgefordert werden können – über nicht zugelassene Anwendungen.

Verlängern Sie die Nutzungsdauer älterer Systeme

Schützen Sie ältere und von Betriebssystem- sowie Sicherheitsanbietern nicht mehr unterstützte Systeme wie Windows NT und Windows 2000, ohne auf diesen Systemen Patches installieren zu müssen.

Sichern Sie im Außendienst verwendete Geräte sowie Geräte mit festen Aufgaben

Nutzen Sie unser transparentes Modell, das nur geringfügige CPU- und Speichernutzung erfordert.

Vereiteln Sie hochentwickelte, hartnäckige Bedrohungen dank Global Threat Intelligence

Informieren Sie sich mit dem Global Threat Intelligence-Dienst, der eine automatische Kategorisierung in "gut", "schlecht" und "unbekannt" vornimmt, in Echtzeit über die Bewertung jeder Datei und Anwendung in Ihrer Umgebung.

Steigern Sie die Effizienz dank zentraler Verwaltung

Optimieren und vereinfachen Sie mit der Plattform McAfee ePolicy Orchestrator (McAfee ePO) das Sicherheits-Management. Verschaffen Sie sich über eine einzige, zentrale Konsole, die McAfee-Produkte, Produkte von Security Innovation Alliance-Partnern sowie selbst erstellte Anwendungen umfasst, einen Überblick über alle Sicherheits- und Schutzmechanismen, und verwalten Sie diese.

Systemanforderungen

Microsoft Windows (32- und 64-Bit-Versionen)

  • Eingebettet: XPE, 7E, WEPOS, POS Ready 2009, WES 2009
  • Server: NT, 2000, 2003, 2003 R2, 2008, 2008 R2, 2012
  • Desktop: Windows XP, Vista, 7

Linux

  • RHEL 5, 6
  • SUSE 10, 11
  • CentOS 5, 6
  • OEL 5, 6
  • SLED 11
  • OpenSUSE 10/11
  • Solaris 9, 10

Demos und Tutorials

Demos

Learn how McAfee Application Control works with McAfee ePolicy Orchestrator software and extends the viability of fixed-function systems without impacting performance.

Tutorials

For guidance on how to use Application Control, watch this Quick Tips video.

Ressourcen

Berichte

SANS Report: Critical Security Controls: From Adoption to Implementation (English)

A recent SANS survey provides an in-depth look at the primary industries adopting critical security controls and how they approach implementation.

Datenblätter

McAfee Application Control for Desktops

Eine technische Zusammenfassung zum oben genannten McAfee-Produkt finden Sie im entsprechenden Datenblatt.

Häufig gestellte Fragen

Maintain Security for XP Systems (English)

Learn about how application whitelisting can maintain security for Microsoft Windows XP systems no longer supported by Microsoft.

Infographics

SANS Top 20 Critical Controls Poster (English)

The top 20 critical controls for effective cyberdefense.

Kurzvorstellungen

Gegenangriff auf BERserk

Trust is no longer present when the privacy, integrity, and authenticity of our information is called into question. Learn how you can protect your company against attacks that attempt to exploit the BERserk vulnerability.

Vertrauensmissbrauch

Attackers prey upon the institution of trust in many ways, with exploiting unsuspecting victims the primary pursuit. Learn how McAfee security technology can help protect against attacks seeking to abuse the trust your company has in its day-to-day operations.

McAfee Application Control verlängert die Lebensdauer älterer Microsoft Windows XP-Systeme

McAfee Application Control provides an effective way to block unauthorized applications from running and will continue to support Windows XP systems even after Microsoft’s phase-out of support has taken effect.

Die rasante Entwicklung bei der Desktop‑Sicherheit

Erfahren Sie, wie Anwendung Whitelisting und die jüngsten technologischen Verbesserungen erleichtern Whitelisting zu implementieren.

Whitepaper

Conquer the Top 20 Critical Security Controls (English)

Critical Security Controls (CSCs) help organizations break down operational silos by providing a pragmatic blueprint detailing where to focus efforts to achieve the greatest results. This white paper maps the quick wins within the first five CSCs to associated McAfee products, services, and partner solution capabilities — all part of the Security Connected platform.

From Silicon to the Data: A Multi-Point Approach for Protecting Cloud Environments (English)

Intel and McAfee, along with industry partners, are providing comprehensive solutions to better address the challenges of security for cloud computing.

Wie Sie in der heutigen Bedrohungslage die Kontrolle zurückgewinnen

This document discusses the role that integrity control plays in defending networks against attack through a focus on two key areas — controlling what applications are allowed to run and how they are run, and protecting systems on the network from configuration changes and mistakes that can allow serious vulnerabilities to be exploited.

Die Guten, die Bösen und die Unbekannten

Reduzieren Sie Risiken, die von nicht autorisierten Anwendungen ausgehen, optimieren Sie die Kontrolle über Ihre Endgeräte, und erzählen Sie es weiter.

Community

Blogs

  • Defending Against Ransomware with McAfee Threat Intelligence Exchange
    Dan Larson - April 30, 2015

    In a blog last week, I discussed CryptoLocker, a particularly nefarious family of ransomware, and how to defend against it. I thought it would be worthwhile to demonstrate how McAfee Threat Intelligence Exchange can detect and stop malware like ransomware, even if the suspicious file has not been flagged as malware by antivirus signatures. Click […]

    The post Defending Against Ransomware with McAfee Threat Intelligence Exchange appeared first on McAfee.

  • Advice for Unfastening CryptoLocker Ransomware
    Dan Larson - April 22, 2015

    In the McAfee Labs Threats Report: November 2014, Intel Security predicted nine major threats that would occur in 2015. Regarding ransomware, we said this: “Ransomware will evolve its methods of propagation, encryption, and the targets it seeks.” Almost immediately, we began to see a huge rise in ransomware, especially with the family CTB-Locker, followed by […]

    The post Advice for Unfastening CryptoLocker Ransomware appeared first on McAfee.

  • Building Secure Castles in the Cloud
    PageOne Pr - April 21, 2015

    You, along with the vast majority of companies, use public cloud servers for something. Whether they are your primary service infrastructure, overflow capacity, or emergency backup, this Infrastructure as a Service (IaaS) is delivering on the promises of reduced costs, greater agility, and enhanced scalability. But there are still questions about security. You need to […]

    The post Building Secure Castles in the Cloud appeared first on McAfee.

  • Update on the Beebone Botnet Takedown
    Raj Samani - April 20, 2015

    On April 8, the takedown operation for the polymorphic botnet known as Beebone successfully concluded. This action redirected traffic from infected hosts to a sinkhole operated by the Shadowserver Foundation. In addition to halting additional infections and the continued morphing of the W32/Worm-AAEH worm, the sinkhole allows McAfee Labs and other partners in the takedown […]

    The post Update on the Beebone Botnet Takedown appeared first on McAfee.

  • Taking a Close Look at Data-Stealing NionSpy File Infector
    Sanchit Karve - April 14, 2015

    W32/NionSpy is a family of malware that steals information from infected machines and replicates to new machines over networks and removable thumb drives. Aside from stealing keystrokes, passwords, Bitcoins, system information, and files on disk, NionSpy (also known as Mewsei and MewsSpy) can record video (using the webcam), audio (using the microphone), take screenshots, and […]

    The post Taking a Close Look at Data-Stealing NionSpy File Infector appeared first on McAfee.