McAfee Endpoint Protection for Mac

McAfee Endpoint Protection for Mac

Protección avanzada para proteger los puntos terminales de Macintosh

Próximos pasos:

Descripción general

Los puntos terminales de Macintosh no son inmunes a las amenazas de seguridad. Es por esto que es imprescindible que las empresas implementen la seguridad en los puntos terminales de Mac de la misma forma que lo hacen con los puntos terminales de Windows. Los cibercriminales van tras los datos y no les importa el tipo de punto terminal que los contiene.

McAfee Endpoint Protection for Mac es una solución de seguridad fundamental para proteger los datos de sus puntos terminales de Mac. Las tecnologías de protección avanzada, incluidos antivirus, antispyware, firewall y protección para aplicaciones, junto con la administración centralizada con la plataforma McAfee ePolicy Orchestrator (ePO), permite que las empresas protejan los puntos terminales de Mac y garanticen el cumplimiento con las políticas de seguridad.

Amplia protección: proteja todos los puntos terminales de sus sistemas Macintosh contra todos los tipos de virus, programas espía, ataques de fraude y exploits.

Administración centralizada e integrada: use la misma consola basada en la Web para administrar sus puntos terminales de Mac y Windows. Implemente la protección fácilmente en todos sus equipos Mac desde una misma interfaz.

Interfaz intuitiva similar a Macintosh: rápida puesta en funcionamiento con capacitación mínima. Endpoint Protection for Mac utiliza la interfaz de usuario Mac OS X Aqua de Apple, de modo que pueda implementar y administrar de inmediato desde una pantalla familiar de Macintosh.

Más información

Descargar la ficha técnica

Características y beneficios

Aplique el cumplimiento de la seguridad

Genere informes y aplique políticas de seguridad en equipos Mac para garantizar que los puntos terminales cumplan completamente con sus estándares de seguridad.

Disminuya los costos operativos y simplifique la administración

Utilice una consola única basada en la Web para administrar los puntos terminales de Mac y Windows. Endpoint Protection for Mac integrates se integra perfectamente con la plataforma McAfee ePolicy Orchestrator (ePO), lo que le permite ahorrar tiempo y dinero.

Obtenga un rendimiento rápido y confiable

Confíe en funciones de exploración avanzada para obtener una protección contra amenazas rápida y precisa que no afecta el rendimiento del sistema.

Detenga el malware que roba datos

Evite que se descarguen o instalen ataques maliciosos diseñados para robar datos en sus puntos terminales de Mac.

Obtenga tecnología antivirus comprobada

Proteja sus puntos terminales contra todos los tipos de virus y amenazas de códigos maliciosos, incluso los que están ocultos en archivos comprimidos, con avanzada detección heurística y genérica de Endpoint Protection for Mac.

Obtenga protección antispyware confiable

Neutralice el spyware antes de que se establezca y propague al detener el spyware y otros posibles programas no deseados (PUP) antes de que se instalen y comiencen a robar información personal.

Utilice un firewall para computadoras personales proactivo

Detenga los ataques basados en la red con firewalls de entrada y de salida, para evitar actividades no deseadas en la red. Asegúrese de que el firewall de red cuente con las mismas directivas en los puntos terminales basados en Mac y Windows.

Bloquee los puntos terminales de Mac

Evite que los programas maliciosos modifiquen las aplicaciones y autorice o rechace las aplicaciones que no están aprobadas para ejecutarse en su Mac.

Requisitos del sistema

Estos son sólo los requisitos mínimos del sistema. Los requisitos recomendados están entre paréntesis, cuando corresponda. Los requisitos reales variarán según la naturaleza de su ambiente.

Sistemas operativos

  • Mac OS X Yosemite (versión 10.10 o posterior)
  • Mac OS X Mavericks (versión 10.9 o posterior)
  • Mac OS X Mountain Lion (versión 10.8 o posterior)
  • Mac OS X Lion (versión 10.7 o posterior)
  • Mac OS X Snow Leopard (versión 10.6 o posterior)

Recursos

Fichas técnicas

McAfee Endpoint Protection for Mac

Si desea ver un resumen técnico del producto McAfee indicado, consulte la ficha técnica del mismo.

Libros blancos

Top Five McAfee ePolicy Orchestrator Tips (English)

This paper highlights some of the top best practices for implementing McAfee endpoint products with McAfee ePolicy Orchestrator software.

Comunidad

Blogs

  • Update on the Beebone Botnet Takedown
    Raj Samani - abril 20, 2015

    On April 8, the takedown operation for the polymorphic botnet known as Beebone successfully concluded. This action redirected traffic from infected hosts to a sinkhole operated by the Shadowserver Foundation. In addition to halting additional infections and the continued morphing of the W32/Worm-AAEH worm, the sinkhole allows McAfee Labs and other partners in the takedown […]

    The post Update on the Beebone Botnet Takedown appeared first on McAfee.

  • Taking a Close Look at Data-Stealing NionSpy File Infector
    Sanchit Karve - abril 14, 2015

    W32/NionSpy is a family of malware that steals information from infected machines and replicates to new machines over networks and removable thumb drives. Aside from stealing keystrokes, passwords, Bitcoins, system information, and files on disk, NionSpy (also known as Mewsei and MewsSpy) can record video (using the webcam), audio (using the microphone), take screenshots, and […]

    The post Taking a Close Look at Data-Stealing NionSpy File Infector appeared first on McAfee.

  • VaultCrypt Ransomware Hides Its Traces While Stealing Web Credentials
    Diwakar Dinkar - abril 13, 2015

    Since the beginning of the year we have seen a spike in ransomware including the emergence of new ransomware families. One family that has recently resurfaced is Vaultcrypt. This variant both tidies up after itself and steals web page login data. Infection vector The malware arrives on a victim’s machine through a spam email containing […]

    The post VaultCrypt Ransomware Hides Its Traces While Stealing Web Credentials appeared first on McAfee.

  • Takedown Stops Polymorphic Botnet
    Raj Samani - abril 9, 2015

    Several global law enforcement agencies—with assistance from Intel Security—this week successfully dismantled the “Beebone” botnet behind a polymorphic worm known by Intel Security as W32/Worm-AAEH. The purpose of this worm is to facilitate downloading other malware, including ZBot banking password stealers, Necurs and ZeroAccess rootkits, Cutwail spambots, fake antivirus, and ransomware. The worm spreads quickly […]

    The post Takedown Stops Polymorphic Botnet appeared first on McAfee.

  • Hidden Low Hanging Avaya IP Office Default Credentials
    McAfee Foundstone Professional Services - marzo 30, 2015

    Written by Piyush Mittal. Default credentials are considered to be the most common, low hanging fruit, in the field of information security that is frequently exploited by the hackers as they are easily identifiable and exploitable. In this blog we will go through the default credentials for Avaya IP office, which can be used by […]

    The post Hidden Low Hanging Avaya IP Office Default Credentials appeared first on McAfee.