McAfee Global Threat Intelligence Proxy (McAfee GTI Proxy)

McAfee Global Threat Intelligence Proxy (McAfee GTI Proxy)

Ermöglichen Sie McAfee GTI in DNS-Proxy-Umgebungen

Nächste Schritte:
  • Chat mit McAfee
    Planen Sie eine Neuanschaffung, oder haben Sie vor dem Kauf noch Fragen? Chatten Sie mit einem Experten von McAfee. Die Experten stehen Montag bis Freitag zur Verfügung. Nur in englischer Sprache.
  • Fachhändler suchen
  • Kontakt
  • Rufen: 08006647628

Übersicht

Dank McAfee Global Threat Intelligence Proxy (McAfee GTI Proxy) können McAfee VirusScan Enterprise-Knoten vom Unternehmensnetzwerk aus McAfee GTI-Datei-Reputationsabfragen (ehemals Artemis) durchführen, ohne dass auf Endgeräten mit McAfee VirusScan Enterprise (Version 8.7 oder höher) ein direkter Zugriff auf die öffentliche McAfee-Cloud erforderlich ist. Mithilfe von McAfee GTI Proxy können Unternehmen gewährleisten, dass sie auch bei eingeschränktem Internetzugang aktuellen Bedrohungsschutz sowie zuverlässige Viruserkennungsfunktionen einschließlich starkem Schutz vor hochentwickelten, hartnäckigen Bedrohungen und Botnets einsetzen.

Konsolidierte Cloud-Kommunikation – Aufgrund von Compliance- oder anderen Faktoren bestehen in Unternehmen häufig einmalige Anforderungen dazu, wie Anwendungen auf Ressourcen im Internet zugreifen dürfen. In Unternehmen mit Umgebungen mit eingeschränktem Internetzugriff konsolidiert McAfee GTI Proxy die Kommunikation zwischen McAfee VirusScan Enterprise-Clients mit aktivierten McAfee GTI-Datei-Reputationsabfragen und der McAfee-Cloud über eine Reihe prüfbarer Proxy-Server.

Optimierte Bereitstellung und Verwaltung – McAfee GTI Proxy wird als virtuelle VMware-Appliance bereitgestellt und über die Plattform McAfee ePolicy Orchestrator (ePO) verwaltet. McAfee GTI Proxy ist auf Effizienz optimiert und verursacht nur geringe zusätzliche Netzwerkbelastung.

Echtzeitbedrohungsschutz – Dank der Nutzung von McAfee GTI über die Cloud zur Lösung von Echtzeit-Datei-Reputationsabfragen identifiziert McAfee GTI Proxy verdächtige Dateien, die möglicherweise Malware enthalten.

Funktionen und Vorteile

Nutzen Sie lokale Daten

McAfee GTI Proxy unterstützt benutzerdefinierte Reputationseinträge, wodurch lokale Daten die Reputationsantwort von McAfee Global Threat Intelligence außer Kraft setzen können. Administratoren können festlegen, ob eine als potenziell gefährlich eingestufte Datei unabhängig von der Bewertung durch McAfee als "sauber" oder "nicht sauber" bewertet werden soll. Dadurch können Sie schnell auf verdächtige Bedrohungen reagieren und False-Positives verhindern.

Stoppen Sie Malware in Echtzeit

Schließen Sie die Sicherheitslücke mit McAfee Global Threat Intelligence (GTI). McAfee GTI bietet umfassenden Echtzeitschutz vor bekannten sowie neuen Bedrohungen, und McAfee GTI Proxy bietet GTI-Unterstützung für VirusScan Enterprise-Clients. McAfee GTI nutzt als Cloud-basierter Dienst Bedrohungsschutz auf Reputations-Basis sowie andere Technologien und korreliert Daten aus der Praxis, die von Millionen Sensoren weltweit gesammelt werden. Über den GTI Proxy erhält VirusScan Enterprise dadurch automatisierte Informationen.

Implementieren Sie eine stark skalierbare, kostengünstige Lösung

Unterstützt pro virtueller Appliance bis zu 100.000 Computer und senkt dadurch die Verwaltungskosten.

Gewährleisten Sie sichere Datenübertragung

Die Kommunikation zwischen GTI Proxy und der McAfee-Cloud wird über UDP verarbeitet, das in SSL eingebettet ist (entspricht DTLS an Port 443).

Systemanforderungen

Die folgenden Angaben sind die Mindestanforderungen an die Systeme. Die tatsächlichen Anforderungen können je nach Art der Umgebung abweichen.

McAfee-Komponenten

  • McAfee ePolicy Orchestrator (ePO) 4.6
  • McAfee VirusScan Enterprise 8.7 oder 8.8
  • McAfee Global Threat Intelligence-Datei-Reputationstechnologie (ehemals Artemis)

VM-Infrastruktur

  • VMware Workstation 8
  • VMware ESX 4.x
  • VMware ESXi 4.x und 5.x

Server

  • Bereitstellung mithilfe eines VMware-Appliance-Abbildes
  • 64-Bit-Gastbetriebssystem mit McAfee Linux (MLOS)
  • Festplattenspeicher: mindestens 35 GB freier Speicherplatz
  • Mindestens 2 GB freier Arbeitsspeicher
  • 64-Bit-Prozessor

Ressourcen

Datenblätter

McAfee GTI Proxy (English)

For a technical summary on the McAfee product listed above, please view the product data sheet.

Häufig gestellte Fragen

McAfee Global Threat Intelligence FAQ (English)

Get answers to commonly asked questions about McAfee Global Threat Intelligence and McAfee GTI Proxy.

Community

Blogs

  • Four Ways to Stretch Your SIEM For Complete Protection
    Karl Klaessig - Mai 11, 2015

    Organizations and enterprises today are more aware than ever of the dangers posed by cybercriminals and advanced persistent threats (APTs). So, how can they fight back against these online threats in a situation where one size never fits all? One solution that we tout in our ‘When Minutes Count’ report: stretch your Security Information and […]

    The post Four Ways to Stretch Your SIEM For Complete Protection appeared first on McAfee.

  • Brazilian Banking Malware Hides in SQL Database
    Guilherme Venere - Mai 8, 2015

    Spam is a plague that has given headaches to system administrators and users for years. A lot of spam tries to sell “performance enhancement” medicine or lure us to suspicious websites. But one of the main uses of spam, which appears to be making a comeback, is the distribution of malware through email attachments. This […]

    The post Brazilian Banking Malware Hides in SQL Database appeared first on McAfee.

  • Your Network Security Diagnosis
    Steve Smith - April 21, 2015

    How are you feeling right now about your network security? Are you worried about stealth attacks across multiple vectors? Trying to keep to a long-term security strategy that is constantly changing due to evolving attacks and hopeful new products? Struggling to stitch together a cohesive view from all of the previously promising new products? Constantly […]

    The post Your Network Security Diagnosis appeared first on McAfee.

  • Botnet to Cybersecurity: Catch Me If You Can
    Raj Samani - April 15, 2015

    Tracking and disrupting the crime ring behind a polymorphic botnet.  On April 8, global law enforcement, with the assistance of Intel Security/McAfee, took down the Beebone botnet, which propagates a particularly tricky polymorphic worm. Law enforcement and criminals often act like predators and prey, each evolving and adapting, trying to gain an advantage. A few […]

    The post Botnet to Cybersecurity: Catch Me If You Can appeared first on McAfee.

  • Reducing your breach risk through vendor consolidation
    Simone Spencer - April 9, 2015

    With organizations falling victim to costly cyber-attacks at an increasing rate, there is growing concern from information security professionals on how to reduce breach exposure.  The recent high-profile data breaches are wake up calls for organizations and consumers alike. According to Ponemon Institute’s annual study on data breach preparedness 43% of companies have experienced a […]

    The post Reducing your breach risk through vendor consolidation appeared first on McAfee.