McAfee Endpoint Protection for Mac

McAfee Endpoint Protection for Mac

Protezione avanzata per gli endpoint Macintosh

Agisci:

Panoramica

Gli endpoint Macintosh non sono immuni alle minacce per la sicurezza. Ecco perché è fondamentale che le aziende implementino la sicurezza per gli endpoint Mac proprio come fanno per gli endpoint Windows. Ai criminali informatici interessano i dati e per loro non fa differenza il tipo di endpoint su cui sono memorizzati.

McAfee Endpoint Protection for Mac è una soluzione per la sicurezza indispensabile per proteggere i dati presenti negli endpoint Mac. Le tecnologie di protezione avanzate, inclusa la protezione antivirus, antispyware, dei firewall e delle applicazioni, insieme alla gestione centralizzata con la piattaforma McAfee ePolicy Orchestrator (ePO), consentono alle aziende di proteggere gli endpoint Mac e di garantire la conformità con le policy di sicurezza.

Protezione estesa — Protezione di tutti gli endpoint dei sistemi Macintosh contro tutti i tipi di virus, spyware, attacchi di phishing ed exploit.

Gestione integrata e centralizzata — Utilizzo della stessa console web per gestire gli endpoint Windows e Mac. Implementazione semplice della protezione per tutti i computer Mac da un’unica interfaccia.

Interfaccia intuitiva, in stile Macintosh — Attivabile ed eseguibile in modo rapido con un training minimo. Endpoint Protection for Mac utilizza l'interfaccia utente Mac OS X Aqua di Apple per consentire l'uso di videate familiari agli utenti Macintosh.

Ulteriori informazioni

Scarica la scheda tecnica

Caratteristiche e vantaggi

Applicazione della conformità ai requisiti di sicurezza

Crea report e applica le policy di sicurezza sui computer Mac per garantire la massima conformità degli endpoint ai tuoi standard di sicurezza.

Riduzione dei costi e semplificazione della gestione

Utilizza un'unica console web per gestire gli endpoint Mac e Windows. Endpoint Protection for Mac si integra senza problemi con McAfee ePolicy Orchestrator (ePO, garantendo così un risparmio di tempo e denaro.

Prestazioni rapide e affidabili

Sceglie le funzioni di scansione avanzate per la protezione rapida e accurata contro le minacce, che non incide sulle prestazioni del sistema.

Blocco del malware per il furto dei dati

Previeni il download o l'installazione sui tuoi endpoint Mac di attacchi pericolosi progettati per rubare i dati.

Comprovata tecnologia antivirus

Proteggi i tuoi endpoint contro qualsiasi tipo di virus e codice pericoloso, persino quelli nascosti nei file compressi, con l'euristica avanzata e il rilevamento generico di Endpoint Protection for Mac.

Protezione antispyware affidabile

Neutralizza lo spyware prima che metta radici e si diffonda, bloccando spyware e altri PUP (Potentially Unwanted Programs) impedendogli di installarsi e rubare informazioni personali.

Utilizzo di firewall desktop proattivi

Blocca gli attacchi di rete con firewall in ingresso e in uscita per prevenire attività indesiderate sulla rete. Assicura che le stesse policy del firewall di rete possano essere applicate sugli endpoint sia Mac che Windows.

Blocco degli endpoint Mac

Impedisci a programmi pericolosi di modificare le applicazioni ed autorizza o rifiuta l’esecuzione di applicazioni non approvate sul tuo Mac.

Requisiti di sistema

Di seguito sono elencati i requisiti di sistema minimi. I requisiti consigliati sono precisati tra parentesi (ove necessario). I requisiti effettivi variano in relazione all'ambiente in uso.

Sistemi operativi

  • Mac OS X Yosemite (versione 10.10 o successiva)
  • Mac OS X Mavericks (versione 10.9 o successiva)
  • Mac OS X Mountain Lion (versione 10.8 o successiva)
  • Mac OS X Lion (versione 10.7 o successiva)
  • Mac OS X Snow Leopard (versione 10.6 o successiva)

Risorse

Schede tecniche

McAfee Endpoint Protection for Mac

Per un riassunto tecnico sui prodotti McAfee elencati qui sopra, vedere la scheda tecnica del prodotto.

White paper

Cinque suggerimenti per McAfee ePolicy Orchestrator

This paper highlights some of the top best practices for implementing McAfee endpoint products with McAfee ePolicy Orchestrator software.

Comunità

Blog

  • Meet ‘Tox': Ransomware for the Rest of Us
    Jim Walter - maggio 23, 2015

    The packaging of malware and malware-construction kits for cybercrime “consumers” has been a long-running trend. Various turnkey kits that cover remote access plus botnet plus stealth functions are available just about anywhere. Ransomware, though very prevalent, has not yet appeared in force in easy-to-deploy kits. But now we have Tox–and it’s free.       […]

    The post Meet ‘Tox': Ransomware for the Rest of Us appeared first on McAfee.

  • Understanding the Scope of Venom (CVE-2015-3456)
    Jim Walter - maggio 19, 2015

    In recent days, much has been said and written around the recently disclosed “Venom” vulnerability. It is important to fully understand the real-world severity of vulnerabilities such as Venom. Although the threat is potentially severe and certainly interesting (it is in a class of relatively rare guest escapes from virtual machines), one has to take into […]

    The post Understanding the Scope of Venom (CVE-2015-3456) appeared first on McAfee.

  • Enhanced Certificate Security – Pinning
    McAfee Foundstone Professional Services - maggio 18, 2015

    Written by Deepak Choudhary There are always risks involved when relying on a third party to send and receive sensitive data over secure network channels. While we recognize the roles of the Public Key Infrastructure (PKI) and third party certificate authority (CA), we also believe that Certificate SSL Pinning can play a key role in […]

    The post Enhanced Certificate Security – Pinning appeared first on McAfee.

  • Defending Against Ransomware with McAfee Threat Intelligence Exchange
    Dan Larson - aprile 30, 2015

    In a blog last week, I discussed CryptoLocker, a particularly nefarious family of ransomware, and how to defend against it. I thought it would be worthwhile to demonstrate how McAfee Threat Intelligence Exchange can detect and stop malware like ransomware, even if the suspicious file has not been flagged as malware by antivirus signatures. Click […]

    The post Defending Against Ransomware with McAfee Threat Intelligence Exchange appeared first on McAfee.

  • Advice for Unfastening CryptoLocker Ransomware
    Dan Larson - aprile 22, 2015

    In the McAfee Labs Threats Report: November 2014, Intel Security predicted nine major threats that would occur in 2015. Regarding ransomware, we said this: “Ransomware will evolve its methods of propagation, encryption, and the targets it seeks.” Almost immediately, we began to see a huge rise in ransomware, especially with the family CTB-Locker, followed by […]

    The post Advice for Unfastening CryptoLocker Ransomware appeared first on McAfee.

Minacce e rischi correlati