McAfee Endpoint Protection for Mac

McAfee Endpoint Protection for Mac

Macintosh 엔드포인트 보안을 위한 첨단 보호 성능

다음 단계:

개요

Macintosh 엔드포인트는 보안 위협으로부터 안전하지 않습니다. 따라서 기업은 Windows 엔드포인트와 마찬가지로 Mac 엔드포인트에 대한 보안 성능을 구현해야 합니다. 사이버 범죄자들은 데이터를 대상으로 하고 있으며 데이터가 포함되어 있는 엔드포인트의 유형은 신경 쓰지 않습니다.

McAfee Endpoint Protection for Mac은 기업의 Mac 엔드포인트에 저장되어 있는 데이터를 보호하기 위한 필수 보안 솔루션입니다. McAfee ePolicy Orchestrator(ePO) 플랫폼을 통한 중앙 관리 성능과 함께 안티바이러스, 안티스파이웨어, 방화벽 및 응용 프로그램 보호 등 첨단 보호 기술을 이용해 기업은 Mac 엔드포인트 보안 성능을 구현하고 보안 정책을 준수할 수 있습니다.

광범위한 보호 성능— 모든 유형의 바이러스, 스파이웨어, 피싱 공격 및 위험에 대해 기업 Macintosh 시스템의 모든 엔드포인트를 보호합니다.

통합된 중앙 관리 — 동일한 웹 기반 콘솔을 사용해 Mac과 Windows 엔드포인트를 모두 관리합니다. 단일 인터페이스에서 Mac에 대한 모든 보호 성능을 손쉽게 구현합니다.

직관적인 Macintosh형 인터페이스 — 최소한의 교육으로 구동시켜 바로 실행 가능합니다. Endpoint Protection for Mac은 Apple의 Mac OS X Aqua 사용자 인터페이스를 사용하므로 금방 익힐 수 있는 Macintosh 화면을 통해 구현 및 관리할 수 있습니다.

기능 및 이점

보안 컴플라이언스 실행

엔드포인트가 보안 표준을 완전히 준수하도록 Mac에서 보안 정책을 보고 및 집행합니다.

운영비 절감 및 관리 간소화

단일 웹 기반 콘솔을 사용해 Mac 및 Windows 엔드포인트를 모두 관리합니다. Endpoint Protection for Mac은 McAfee ePolicy Orchestrator(ePO) 플랫폼과 완전하게 통합되므로 시간과 비용이 절약됩니다.

빠르고 안정적인 성능 확보

첨단 검색 기능을 통해 시스템 성능에 영향을 주지 않는 신속하고 정확한 위협 보호 성능을 구현합니다.

데이터 절취 멀웨어 차단

데이터 절취용으로 설계된 악성 공격이 Mac 엔드포인트에 다운로드되거나 설치되지 않도록 차단합니다.

입증된 안티바이러스 기술 확보

Endpoint Protection for Mac에서 첨단 휴리스틱 및 일반 탐지 성능을 통해 압축 파일에 숨겨져 있는 경우에도 모든 유형의 바이러스 및 악성 코드 위협으로부터 엔드포인트를 보호합니다.

신뢰할 수 있는 안티스파이웨어 보호

스파이웨어 및 유해 가능성이 있는 프로그램(PUP)이 설치되어 개인 정보를 절취하기 시작하기 전에 차단하여 스파이웨어가 설치 및 확산되기 전에 이를 무력화시킵니다.

사전 대응적 데스크탑 방화벽 활용

인바운드/아웃바운드 방화벽을 통해 네트워크 기반의 공격을 차단하여 원치 않는 네트워크 활동을 방지합니다. 동일한 네트워크 방화벽 정책이 Mac과 Windows 엔드포인트 둘 다에 적용될 수 있는지 확인하십시오.

Mac 엔드포인트 잠금

악성 프로그램의 응용 프로그램 변경을 방지합니다. Mac에서 구동되도록 승인되지 않은 응용 프로그램을 허용 또는 거부합니다.

시스템 사양

다음은 최소 시스템 요건만을 나타낸 것입니다. 권장 사양은 해당되는 경우 대괄호 안에 설명되어 있습니다. 실제 사양은 사용자 운영 환경의 특성에 따라 다릅니다.

운영 체제

  • Mac OS X Yosemite버전 10.10 이상)
  • Mac OS X Mavericks(버전 10.9 이상)
  • Mac OS X Mountain Lion(버전 10.8 이상)
  • Mac OS X Lion(버전 10.7 이상)
  • Mac OS X Snow Leopard(버전 10.6 이상)

리소스

데이터시트

McAfee Endpoint Protection for Mac

위에 나열된 McAfee 제품의 기술 요약은 제품 데이터 시트를 참조하십시오.

백서

McAfee ePolicy Orchestrator 5대 팁

This paper highlights some of the top best practices for implementing McAfee endpoint products with McAfee ePolicy Orchestrator software.

커뮤니티

블로그

  • Understanding the Scope of Venom (CVE-2015-3456)
    Jim Walter - 5월 19, 2015

    In recent days, much has been said and written around the recently disclosed “Venom” vulnerability. It is important to fully understand the real-world severity of vulnerabilities such as Venom. Although the threat is potentially severe and certainly interesting (it is in a class of relatively rare guest escapes from virtual machines), one has to take into […]

    The post Understanding the Scope of Venom (CVE-2015-3456) appeared first on McAfee.

  • Enhanced Certificate Security – Pinning
    McAfee Foundstone Professional Services - 5월 18, 2015

    Written by Deepak Choudhary There are always risks involved when relying on a third party to send and receive sensitive data over secure network channels. While we recognize the roles of the Public Key Infrastructure (PKI) and third party certificate authority (CA), we also believe that Certificate SSL Pinning can play a key role in […]

    The post Enhanced Certificate Security – Pinning appeared first on McAfee.

  • Defending Against Ransomware with McAfee Threat Intelligence Exchange
    Dan Larson - 4월 30, 2015

    In a blog last week, I discussed CryptoLocker, a particularly nefarious family of ransomware, and how to defend against it. I thought it would be worthwhile to demonstrate how McAfee Threat Intelligence Exchange can detect and stop malware like ransomware, even if the suspicious file has not been flagged as malware by antivirus signatures. Click […]

    The post Defending Against Ransomware with McAfee Threat Intelligence Exchange appeared first on McAfee.

  • Advice for Unfastening CryptoLocker Ransomware
    Dan Larson - 4월 22, 2015

    In the McAfee Labs Threats Report: November 2014, Intel Security predicted nine major threats that would occur in 2015. Regarding ransomware, we said this: “Ransomware will evolve its methods of propagation, encryption, and the targets it seeks.” Almost immediately, we began to see a huge rise in ransomware, especially with the family CTB-Locker, followed by […]

    The post Advice for Unfastening CryptoLocker Ransomware appeared first on McAfee.

  • Building Secure Castles in the Cloud
    PageOne Pr - 4월 21, 2015

    You, along with the vast majority of companies, use public cloud servers for something. Whether they are your primary service infrastructure, overflow capacity, or emergency backup, this Infrastructure as a Service (IaaS) is delivering on the promises of reduced costs, greater agility, and enhanced scalability. But there are still questions about security. You need to […]

    The post Building Secure Castles in the Cloud appeared first on McAfee.