McAfee Global Threat Intelligence Proxy (McAfee GTI Proxy)

McAfee Global Threat Intelligence Proxy (McAfee GTI Proxy)

Ermöglichen Sie McAfee GTI in DNS-Proxy-Umgebungen

Nächste Schritte:
  • Chat mit McAfee
    Planen Sie eine Neuanschaffung, oder haben Sie vor dem Kauf noch Fragen? Chatten Sie mit einem Experten von McAfee. Die Experten stehen Montag bis Freitag zur Verfügung. Nur in englischer Sprache.
  • Fachhändler suchen
  • Kontakt
  • Rufen: 08006647628

Übersicht

Dank McAfee Global Threat Intelligence Proxy (McAfee GTI Proxy) können McAfee VirusScan Enterprise-Knoten vom Unternehmensnetzwerk aus McAfee GTI-Datei-Reputationsabfragen (ehemals Artemis) durchführen, ohne dass auf Endgeräten mit McAfee VirusScan Enterprise (Version 8.7 oder höher) ein direkter Zugriff auf die öffentliche McAfee-Cloud erforderlich ist. Mithilfe von McAfee GTI Proxy können Unternehmen gewährleisten, dass sie auch bei eingeschränktem Internetzugang aktuellen Bedrohungsschutz sowie zuverlässige Viruserkennungsfunktionen einschließlich starkem Schutz vor hochentwickelten, hartnäckigen Bedrohungen und Botnets einsetzen.

Konsolidierte Cloud-Kommunikation – Aufgrund von Compliance- oder anderen Faktoren bestehen in Unternehmen häufig einmalige Anforderungen dazu, wie Anwendungen auf Ressourcen im Internet zugreifen dürfen. In Unternehmen mit Umgebungen mit eingeschränktem Internetzugriff konsolidiert McAfee GTI Proxy die Kommunikation zwischen McAfee VirusScan Enterprise-Clients mit aktivierten McAfee GTI-Datei-Reputationsabfragen und der McAfee-Cloud über eine Reihe prüfbarer Proxy-Server.

Optimierte Bereitstellung und Verwaltung – McAfee GTI Proxy wird als virtuelle VMware-Appliance bereitgestellt und über die Plattform McAfee ePolicy Orchestrator (ePO) verwaltet. McAfee GTI Proxy ist auf Effizienz optimiert und verursacht nur geringe zusätzliche Netzwerkbelastung.

Echtzeitbedrohungsschutz – Dank der Nutzung von McAfee GTI über die Cloud zur Lösung von Echtzeit-Datei-Reputationsabfragen identifiziert McAfee GTI Proxy verdächtige Dateien, die möglicherweise Malware enthalten.

Funktionen und Vorteile

Nutzen Sie lokale Daten

McAfee GTI Proxy unterstützt benutzerdefinierte Reputationseinträge, wodurch lokale Daten die Reputationsantwort von McAfee Global Threat Intelligence außer Kraft setzen können. Administratoren können festlegen, ob eine als potenziell gefährlich eingestufte Datei unabhängig von der Bewertung durch McAfee als "sauber" oder "nicht sauber" bewertet werden soll. Dadurch können Sie schnell auf verdächtige Bedrohungen reagieren und False-Positives verhindern.

Stoppen Sie Malware in Echtzeit

Schließen Sie die Sicherheitslücke mit McAfee Global Threat Intelligence (GTI). McAfee GTI bietet umfassenden Echtzeitschutz vor bekannten sowie neuen Bedrohungen, und McAfee GTI Proxy bietet GTI-Unterstützung für VirusScan Enterprise-Clients. McAfee GTI nutzt als Cloud-basierter Dienst Bedrohungsschutz auf Reputations-Basis sowie andere Technologien und korreliert Daten aus der Praxis, die von Millionen Sensoren weltweit gesammelt werden. Über den GTI Proxy erhält VirusScan Enterprise dadurch automatisierte Informationen.

Implementieren Sie eine stark skalierbare, kostengünstige Lösung

Unterstützt pro virtueller Appliance bis zu 100.000 Computer und senkt dadurch die Verwaltungskosten.

Gewährleisten Sie sichere Datenübertragung

Die Kommunikation zwischen GTI Proxy und der McAfee-Cloud wird über UDP verarbeitet, das in SSL eingebettet ist (entspricht DTLS an Port 443).

Systemanforderungen

Die folgenden Angaben sind die Mindestanforderungen an die Systeme. Die tatsächlichen Anforderungen können je nach Art der Umgebung abweichen.

McAfee-Komponenten

  • McAfee ePolicy Orchestrator (ePO) 4.6
  • McAfee VirusScan Enterprise 8.7 oder 8.8
  • McAfee Global Threat Intelligence-Datei-Reputationstechnologie (ehemals Artemis)

VM-Infrastruktur

  • VMware Workstation 8
  • VMware ESX 4.x
  • VMware ESXi 4.x und 5.x

Server

  • Bereitstellung mithilfe eines VMware-Appliance-Abbildes
  • 64-Bit-Gastbetriebssystem mit McAfee Linux (MLOS)
  • Festplattenspeicher: mindestens 35 GB freier Speicherplatz
  • Mindestens 2 GB freier Arbeitsspeicher
  • 64-Bit-Prozessor

Ressourcen

Datenblätter

McAfee GTI Proxy (English)

For a technical summary on the McAfee product listed above, please view the product data sheet.

Häufig gestellte Fragen

McAfee Global Threat Intelligence FAQ (English)

Get answers to commonly asked questions about McAfee Global Threat Intelligence and McAfee GTI Proxy.

Community

Blogs

  • Your Network Security Diagnosis
    Steve Smith - April 21, 2015

    How are you feeling right now about your network security? Are you worried about stealth attacks across multiple vectors? Trying to keep to a long-term security strategy that is constantly changing due to evolving attacks and hopeful new products? Struggling to stitch together a cohesive view from all of the previously promising new products? Constantly […]

    The post Your Network Security Diagnosis appeared first on McAfee.

  • Botnet to Cybersecurity: Catch Me If You Can
    Raj Samani - April 15, 2015

    Tracking and disrupting the crime ring behind a polymorphic botnet.  On April 8, global law enforcement, with the assistance of Intel Security/McAfee, took down the Beebone botnet, which propagates a particularly tricky polymorphic worm. Law enforcement and criminals often act like predators and prey, each evolving and adapting, trying to gain an advantage. A few […]

    The post Botnet to Cybersecurity: Catch Me If You Can appeared first on McAfee.

  • Reducing your breach risk through vendor consolidation
    Simone Spencer - April 9, 2015

    With organizations falling victim to costly cyber-attacks at an increasing rate, there is growing concern from information security professionals on how to reduce breach exposure.  The recent high-profile data breaches are wake up calls for organizations and consumers alike. According to Ponemon Institute’s annual study on data breach preparedness 43% of companies have experienced a […]

    The post Reducing your breach risk through vendor consolidation appeared first on McAfee.

  • We Tried the NIST Framework and It Works
    Kent Landfield - Februar 11, 2015

    By Kent Landfield, Director of Standards and Technology Policy, Intel Security, and Malcolm Harkins, Chief Security and Privacy Officer at Intel When the Administration released the Framework for Improving Critical Infrastructure Cybersecurity (the Framework) on February 12, 2014, many of us at Intel and Intel Security were familiar with the details, as we had participated […]

    The post We Tried the NIST Framework and It Works appeared first on McAfee.

  • The Coming Security Singularity (Blog 4 of 4)
    Nat Smith - Februar 10, 2015

    We’ll be releasing four blog posts over the next week.  Each blog will contain a repeated clue word to help you solve the puzzle below.  Track all four clues to help solve the final puzzle and a chance to win an Xbox One Gaming system!.   To enter the contest, after the last blog, email us at with […]

    The post The Coming Security Singularity (Blog 4 of 4) appeared first on McAfee.