McAfee Endpoint Protection – Advanced Suite

McAfee Endpoint Protection – Advanced Suite

Schutz vor Zero-Day-Angriffen und Unterstützung der Richtlinieneinhaltung

Nächste Schritte:

Überblick

McAfee Endpoint Protection – Advanced Suite bietet integrierten, präventiven Schutz, der Malware und Zero-Day-Bedrohungen blockiert. Die Lösung schützt Windows-, Mac- und Linux-Systeme innerhalb und außerhalb des Netzwerks. Dank zentralem und richtlinienbasiertem Management und Audits bleiben Ihre Systeme und Daten mit Endpoint Protection – Advanced Suite sicher und regelkonform.

Endpoint Protection – Advanced Suite umfasst:

Echtzeitschutz vor Malware: Viren, Trojaner, Würmer, Adware, Spyware und andere potenziell unerwünschte Programme, die vertrauliche Daten stehlen und die Benutzerproduktivität beeinträchtigen, werden blockiert.

Konkurrenzlose zentrale Verwaltung: Die Plattform McAfee ePolicy Orchestrator (McAfee ePO) mit Real Time for McAfee ePO verschafft sofortigen Einblick, ermöglicht die Steuerung von Abwehrmaßnahmen und vereint die Steuerung aller Sicherheits- und Compliance-Tools von McAfee sowie von Drittanbietern.

Starke Gerätekontrolle: Umfassende Gerätekontrolle überwacht und beschränkt das Kopieren von Daten auf Wechseldatenträger und sorgt so dafür, dass sensible Informationen sicher bleiben.

Funktionen und Vorteile

Schützen Sie Ihre Endgeräte von allen Seiten

Schützen Sie alle Windows-, Mac- und Linux-Endgeräte vor Bedrohungen aus allen Vektoren – System, Daten, E-Mails, Web und Netzwerk.

Beschleunigen Sie Ihr Risiko-Management

Mit Real Time for McAfee ePO erhalten Sie sofortigen Einblick in Zustand, Konfiguration und Status von Abwehrmaßnahmen, sodass Sie bei betreffenden Systemen Aktualisierungen, Änderungen und Installationen vornehmen können. Zudem können Sie den Fortschritt von Installationen überwachen.

Sparen Sie Zeit und Geld

Konsolidieren Sie den Aufwand für Endgeräte- und Datenschutz mit einer integrierten Lösung von einem Anbieter – sichern Sie sich stärkeren Schutz zu geringeren Kosten. McAfee ermöglicht es Ihnen, den Schutz von einer zentralen Konsole aus zu verwalten und andere Produkte von McAfee und anderen Herstellern einzubinden. So verbessern Sie die Transparenz und verkürzen Reaktionszeiten.

Profitieren Sie von der schnellen und einfachen Ausbringung

Aktivieren Sie sofort erhöhten Schutz. Mit dem EASI-Installationsprogramm ist Ihr starker Schutz innerhalb von Minuten mit nur wenigen Mausklicks einsatzbereit. Die Endpoint Protection Suite ist in die McAfee ePolicy Orchestrator (ePO)-Plattform integriert, sodass Sie den Schutz mit einer einzigen Umgebung ausbringen können.

Blockieren Sie Zero-Day-Bedrohungen

Stellen Sie mit der integrierten McAfee Host Intrusion Prevention-Lösung Zero-Day-Schutz vor neuen Schwachstellen sicher. Das reduziert die Dringlichkeit, auf den vorhandenen Systemen Patches zu installieren.

Kontrollieren Sie die Web-Nutzung

Stellen Sie die nahtlose Kontrolle des Web-Datenverkehrs sicher. Host-Webfilter-Technologie beschränkt den Zugang zu anstößigen Websites unabhängig davon, ob die Anwender mit dem Netzwerk verbunden sind oder nicht.

Halten Sie unerwünschte Anwendungen von den Systemen fern

Steigern Sie die Sicherheit und Produktivität mit Anwendungssperren, die unerwünschte Programme daran hindern, auf Ihren Systemen zu laufen.

Erhalten Sie umfassende Gerätekontrolle

Überwachen und beschränken Sie die auf Wechselspeichergeräte und -medien kopierten Daten, und hindern Sie sie so daran, den Einflussbereich der Firma zu verlassen.

Automatisieren Sie die Einhaltung von Richtlinien

Integrieren Sie mit dem eingebauten McAfee Policy Auditor die Erstellung von Compliance-Berichten gemäß HIPAA, PCI und anderen Vorschriften.

Systemanforderungen

Die folgenden Angaben sind die Mindestanforderungen an die Systeme. Wo zutreffend, stehen empfohlene Anforderungen in Klammern. Die tatsächlichen Anforderungen können je nach Art der Umgebung abweichen. Für einige Technologien ist die Unterstützung von 64-Bit-Betriebssystemen verfügbar.

  • Workstations
    • Windows 8
    • Windows 7 oder Embedded
    • Windows Vista
    • Windows XP Home, Professional, Embedded (WEPOS), Tablet PC
    • Windows 2000 Professional mit Service Pack 2 (SP2) oder höher
  • Server
    • Windows 2008 Server, HyperV, Core, Datacenter, Storage Server, Cluster Server, Small Business Server
    • Windows 2003 Server, Storage Server, Cluster Server, Datacenter, Small Business Server
    • Windows 2000 Server, Advanced Server, Small Business Server
    • VMware ESX, ESXi
    • Citrix XenDesktop und XenServer
  • Weitere unterstützte Plattformen
    • FreeBSD 6.1 und 7.0 (32 Bit) (Command Line Scanner)
    • HP-UX 11.0, 11i, 11i v2/v3 (Command Line Scanner)
    • IBM AIX 5.2, 5.3, 6.1 (Command Line Scanner)
    • Linux Kernel 2.4 (32 Bit) und 2.6 (64 Bit) (Command Line Scanner)
    • Solaris 8, 9, 10 (32 Bit/64 Bit) (Command Line Scanner)
    • Citrix MetaFrame 1.8- und XP-Unterstützung
    • Dateiserver EMC Celerra
  • Voraussetzungen für E-Mail-Server
    • Microsoft Exchange 2003 SP1, 2007 (64 Bit), 2010 (v7.0.2)
    • Microsoft Exchange 2000 SMB, 2003 Server oder Advanced Server
    • Lotus Domino 6.0.3-6.0.5, 7.0, 8.0 (32 Bit), 8.5 (32 Bit)
  • Anforderungen an die Datenbank-Software
    • Microsoft SQL Server 2008 (32 Bit/64 Bit), Express
    • Microsoft SQL Server 2005 (32 Bit/64 Bit), Express
  • Unterstützte Web-Server-Plattformen
    • IIS 4.0, 5.0 und 6.0 (Microsoft Windows)

Auszeichnungen und Berichte

Vergleichsanalyse von Virenschutz und EPP-Lösungen für Unternehmen zu Abwehrmechanismen gegen Exploit- und Verschleierungsangriffe

McAfee Endpoint Protection mit der besten Wertung bei einem Test des Schutzes vor Verschleierungsangriffen.

Vergleichsanalyse von Virenschutz und EPP-Lösungen für Unternehmen zu Schutzmechanismen gegen Exploit-Angriffe

Die Kernprodukte von McAfee zum Malware-Schutz für Endgeräten (McAfee VirusScan Enterprise, McAfee Host Intrusion Prevention und McAfee SiteAdvisor Enterprise) erzielten die höchste Blockierungsrate und eine Gesamtwertung von 97 % für alle im Test von Schutzmechanismen gegen Exploit-Angriffe blockierten Bedrohungen.

Anwenderberichte von Kunden

Arab National Bank (English)

Arab National Bank, one of the largest banks in the Middle East, relies on McAfee data protection and endpoint security solutions to protect sensitive data across multiple locations and comply with financial regulations.

Kernpunkte
  • Reduces manpower required to manage endpoint security from six people to two
  • Accelerates deployment of data loss protection—70 percent faster than competitive solutions
  • Cuts administrative reporting from several days to minutes
  • Saves $152,000 in reduced manual intervention, thanks to integration with third-party security solutions

Cognizant (English)

Cognizant centralizes its security environment with a single-vendor solution from McAfee that unifies endpoint security and provides better security visibility across the organization.

Kernpunkte
  • Easily demonstrated compliance with complex government regulations and client requirements
  • Centralized view into entire security environment eases deployment, reporting and management
  • Maximum confidence and trust from key stakeholders

San Francisco Police Credit Union (English)

McAfee security management solutions keep this San Francisco-based financial company compliant.

Kernpunkte
  • Faster, easier compliance with GLBA and NCUA Part 748.
  • Automated and on-demand reporting.
  • Fast troubleshooting and remediation.
  • Comprehensive security management without increasing headcount.

Sicredi (English)

Sicredi, one of Brazil’s largest credit union systems, consolidated their comprehensive security environment with Intel Security.

State of Alaska (English)

The state of Alaska utilizes McAfee's product portfolio to protect data centers and networks across 16 state agencies, saving $3.8 million.

Kernpunkte
  • Saved a projected $3.8 million and improved operational and team efficiency
  • Dramatically improved security posture without increasing headcount
  • Allowed for greater budget predictability with the flexibility to adapt and grow security as needs change

Sutherland Global Services (English)

The McAfee Security Connected framework drives compliance and protects 24,000 endpoints for this consulting company.

Kernpunkte
  • Virus attacks are virtually nonexistent throughout the globally distributed enterprise.
  • Central McAfee ePO console enables global management of entire IT infrastructure by only a two-person IT staff.
  • Industry-leading reporting tools facilitate compliance.
  • Automatic updates improve operational efficiency and ease burden on IT staff.
  • McAfee updates and notifications enable proactive response to threats.

News und Veranstaltungen

Ressourcen

Berichte

NSS Labs Corporate AV/EPP Comparative Analysis, Exploit Evasion Defenses (English)

McAfee endpoint protection scored the highest in a test of protection against evasion attacks.

NSS Labs Corporate AV/EPP Comparative Analysis, Exploit Protection Defenses (English)

McAfee core endpoint anti-malware products (McAfee VirusScan Enterprise, McAfee Host Intrusion Prevention, and McAfee SiteAdvisor Enterprise) achieved the highest block rate and an overall score of 97% for all threats blocked in the exploit protection test.

Endpoint Security: Anti-Virus Alone is Not Enough (English)

This report provides supporting data that endpoint security based on antivirus software alone is not enough.

Datenblätter

McAfee Endpoint Protection — Advanced Suite

Eine technische Zusammenfassung zum oben genannten McAfee-Produkt finden Sie im entsprechenden Datenblatt.

Kurzvorstellungen

McAfee Application Control verlängert die Lebensdauer älterer Microsoft Windows XP-Systeme

McAfee Application Control provides an effective way to block unauthorized applications from running and will continue to support Windows XP systems even after Microsoft’s phase-out of support has taken effect.

Ein rationalerer Ansatz für Endgerätesicherheit: 5 Gründe, Ihr Leben zu vereinfachen

Effektive Sicherheit bei geringeren Betriebskosten und vereinfachter Richtlinieneinhaltung

Whitepaper

Top Five McAfee ePolicy Orchestrator Tips (English)

This paper highlights some of the top best practices for implementing McAfee endpoint products with McAfee ePolicy Orchestrator software.

Community

Blogs

  • Franchising Ransomware
    Vincent Weafer - Juli 2, 2015

    Got a great business idea? Want to expand with less risk? Build a good product, develop some training, put them together into a repeatable formula, and collect the royalties from your franchisees. This model, used successfully for everything from fast food to hair salons to tax preparation, is now available for criminal ransomware. Cybercriminals have […]

    The post Franchising Ransomware appeared first on McAfee.

  • Beat the Ticking Clock Against Emerging Threats
    Paul Zimski - Juli 1, 2015

    In order to beat todays advanced threats, your security defense system relies on good communication. However, when your security posture is dependent on a slew of different products from a spread of vendors, communication can break down. This breakdown in communication means you’re losing valuable time in detecting cyberthreats. To address this communication breakdown, there […]

    The post Beat the Ticking Clock Against Emerging Threats appeared first on McAfee.

  • Securing Critical Infrastructure
    Lorie Wigle - Juli 1, 2015

    Protecting the Industrial Internet of Things from cyberthreats is a national priority.  Industrial automation and control systems are increasingly online, sending out information and receiving commands from local and remote control centers and corporate data systems. Technologies in this Industrial Internet of Things (IIoT) have tremendous potential to improve operations, reduce costs, enhance safety, increase […]

    The post Securing Critical Infrastructure appeared first on McAfee.

  • Cyber Resilience And Spear Phishing
    Mo Cashman - Juni 29, 2015

    Balanced security capability, defense in depth, integrated countermeasures, and a threat-intelligence strategy are critical to defending your business from spear-phishing attacks. Spear phishing continues to be the most successful means of gaining entry to an enterprise network and to valuable business or personal data. According to the latest Verizon Data Breach Investigations Report, two-thirds of […]

    The post Cyber Resilience And Spear Phishing appeared first on McAfee.

  • Government Agencies Should Turn to CDM During 30-Day Sprint
    Tom Gann - Juni 29, 2015

    The fallout from the OPM breach continues with news that clearance information may have been stolen and that more than 10 million federal employee records may have been breached. In response, the White House has ordered every agency to engage in a “30 day sprint” to shore up and bolster their defensive cybersecurity capabilities. During […]

    The post Government Agencies Should Turn to CDM During 30-Day Sprint appeared first on McAfee.