McAfee Threat Intelligence Exchange

Umwandlung der Sicherheitsinfrastruktur in ein Kooperationssystem

Gemeinsam genutzte Bedrohungsdaten für mehrere Sicherheitslösungen

McAfee Threat Intelligence Exchange optimiert die Erkennung von und Reaktion auf Bedrohungen, indem der Zeitraum zwischen dem Auftreten einer Malware und deren Eindämmung, der sich bisher über Tage, Wochen und sogar Monate erstrecken konnte, auf wenige Millisekunden verkürzt wird.

Systemschutz in Echtzeit

Dieses gemeinschaftlich agierende System verarbeitet Bedrohungsanalysedaten in Echtzeit, sodass alle Endgeräte in Ihrem Unternehmen auch dann gut geschützt sind, wenn neue Bedrohungen auftauchen.

Kombinierte Bedrohungsinformationsquellen

Über den McAfee Data Exchange Layer (DXL) werden die Daten sofort an alle verbundenen Sicherheitslösungen (auch an Lösungen von Drittanbietern) weitergegeben.

Adaptive Erkennung

McAfee Threat Intelligence Exchange bietet adaptive Bedrohungserkennung für unbekannte Dateien, sodass Sie schnelleren Schutz zu niedrigeren Kosten erhalten.

Optimierter Endgeräteschutz

Auf Grundlage umfangreicher, gemeinsam erfasster Bedrohungsdaten können Sie zuverlässig darüber entscheiden, ob eine Datei ausgeführt werden darf, und Richtlinien entsprechend Ihrer Risikotoleranzstufe anpassen.

Sicherheitskomponenten, die zusammenarbeiten

Sofortiger Überblick

Integrierte Analysedaten aus verschiedenen Quellen in Kombination mit Kontextdaten aus tatsächlichen Angriffen ermöglichen es Ihnen, bei unbekannten und potenziell böswilligen Dateien bessere Entscheidungen zu treffen.

Nutzung von Bedrohungsdaten in Echtzeit

Kombinieren Sie die importierten globalen Bedrohungsdaten aus McAfee Global Threat Intelligence sowie von Drittanbietern mit lokal erfassten Daten aus Ihren Sicherheitslösungen, und teilen Sie diese Daten in Echtzeit mit Ihrem Netzwerk.

Aufbau eines gemeinschaftlich agierenden Ökosystems für Bedrohungsdaten

McAfee DXL vereint getrennte Sicherheitslösungen. Durch den Austausch zwischen McAfee-Lösungen und Sicherheitsprodukten von Drittanbietern ist Ihr Unternehmen bei einem neuen Angriff sofort geschützt.

Optimierung der Sicherheitsabläufe durch Zusammenarbeit

Optimierung der Sicherheitsabläufe durch Zusammenarbeit

Erfahren Sie alles über die Geheimwaffe im Kampf gegen hochentwickelte Bedrohungen.

Systemanforderungen

Platform Support

McAfee Threat Intelligence Exchange consists of the following components
  • McAfee Threat Intelligence Exchange Server 2.1
  • McAfee Data Exchange Layer Client 2.0 or later
  • McAfee Threat Intelligence Exchange Module 1.0.1
    • For VirusScan Enterprise 8.8 Patch 5
    • For Endpoint Security 10.1 or later
Additional requirements for McAfee Threat Intelligence Exchange include:
  • McAfee Endpoint Protection
    • McAfee VirusScan Enterprise 8.8, Patch 5
    • McAfee Endpoint Security 10.1 or later
  • McAfee Security Management
    • McAfee ePolicy Orchestrator 5.1.1 or later
  • Virtualization Infrastructure
    • VMWare vSphere 5.5 or later with ESXi 5.1 or later

Benötigen Sie weitere technische Ressourcen? Besuchen Sie das McAfee Expert Center >

Weitere Informationen zu McAfee Threat Intelligence Exchange

WHITEPAPER

Zusammenspiel von Sicherheitsprodukten

Unsere offene integrierte Architektur ermöglicht nicht nur die Zusammenarbeit älterer Einzelprodukte, sondern erhöht auch die Effektivität unserer gesamten Sicherheitsinfrastruktur und vereinfacht, vereinheitlicht sowie entwickelt die Bedrohungsabwehr weiter.

Whitepaper lesen >
DATENBLATT

McAfee Threat Intelligence Exchange

McAfee Threat Intelligence Exchange optimiert die Bedrohungsabwehr, indem das Zeitfenster zwischen dem Auftreten und der Eindämmung hochentwickelter gezielter Angriffe von Tagen, Wochen und Monaten auf Millisekunden verkleinert wird.

Datenblatt lesen >
KURZVORSTELLUNG

McAfee Threat Intelligence Exchange und McAfee Endpoint Protection

McAfee Threat Intelligence Exchange stellt innovativen Endgeräteschutz im Rahmen eines Systems bereit, das von Bedrohungsereignissen lernt, sich daran anpasst und neue Angriffe sofort abwehrt.

Kurzvorstellung lesen >

Empfehlung für Sie

Haben Sie noch Fragen?

Wir helfen Ihnen gerne weiter. Kontaktieren Sie uns, um mehr über Implementierung, Preise, technische Spezifikationen und weitere Themen zu erfahren.

Kontakt
Back to top