Intel Security
open

Umfassender Schutz vor Bedrohungen

Finden, Stoppen, Beheben hochentwickelter Bedrohungen und gezielter Angriffe

Überblick

Schnelle Erkennung und Reaktion auf Zwischenfälle

Sie benötigen Abwehrmechanismen, die ohne Verzögerungen agieren und Bedrohungen nach dem Auftreten innerhalb von Millisekunden – und nicht erst nach Monaten – eindämmen. Die Security Connected-Plattform teilt und verarbeitet Informationen, um Kontext-Bedrohungsdaten und Analysen bereitzustellen sowie zentrale Sicherheitsverwaltung zu ermöglichen. Sie verknüpft Endgeräte, Netzwerke und die Cloud in einem umfassenden, automatisierten Ansatz miteinander, um Bedrohungen schnell zu finden, zu stoppen und zu beheben.

  • Finden: Optimieren Sie den Bedrohungsschutz, indem Sie Lösungen mehrschichtig aufstellen, die Bedrohungsdaten austauschen, böswilligen Code blockieren und dynamische sowie statische Analysen (einschließlich Sandboxes) nutzen.
  • Stoppen: Automatisieren Sie Reaktionen, damit Befehls- und Steuerungskommunikation sofort unterbrochen, kompromittierte Systeme isoliert und die Kommunikation mit infizierten Hosts blockiert werden.
  • Beheben: Ereignisdaten und Bedrohungsinformationen werden in unserer SIEM-Lösung zusammengeführt, sodass Sicherheitsverantwortliche die Bedrohungslage überblicken und den Umfang des Angriffs, seine Auswirkungen sowie die besten Behebungsmaßnahmen schnell bestimmen können.
Kurzvorstellung herunterladen

Ein besserer Schutz vor hochentwickelten Bedrohungen

Besserer Schutz vor Phishing

Zur Abwehr von Phishing-Angriffen werden E-Mails mithilfe von Malware-Scans überprüft, die Veränderungen bei URLs im Zeitraum zwischen dem Eingang der Nachricht und dem Anklicken des Links durch den Benutzer erkennt. Die E-Mail-Malware-Analyse wird durch die Integration von McAfee Email Gateway und McAfee Advanced Threat Defense ermöglicht.

Mehrstufige Malware-Analyse für ein ausgewogenes Verhältnis zwischen Sicherheit und Leistungsfähigkeit

Angriffe werden mithilfe eines Systems aus Hardware-unterstützter Sicherheit, Virenschutz-Signaturen, Reputation, Echtzeit-Emulation sowie statischer Tiefenanalyse und dynamischer Sandbox-Malware-Analyse blockiert.

Nutzung jeder verfügbaren Datenquelle zur Unterstützung von Abwehrmaßnahmen

Nutzen Sie lokale und globale Analysen, Kompromittierungsindikatoren sowie Analysen von Drittanbietern (z. B. VirusTotal) und manuell eingegebene Bedrohungsinformationen, um die Aktionen von Endgeräten und Netzwerksystemen zu steuern.

Verbindung zwischen Endgeräten und Netzwerk zur Erkennung ungewöhnlicher Aktivitäten

Decken Sie verdächtige Aktivitäten auf, die auf kompromittierte Systeme im Netzwerk hinweisen können, die in Botnets und bei hochentwickelten hartnäckigen Angriffen genutzt werden. Blockieren Sie ungewöhnlichen Anwendungsverkehr, mit dem Angreifer versuchen, gestohlene Daten als zulässigen Anwendungsverkehr zu tarnen.

Erstellung praktisch verwertbarer Analysen zur Verkürzung von Reaktionszeiten

Erfassen Sie den unternehmensweiten Kontext zu einem Ereignis mithilfe von forensischen Informationen und Ereignisanalysen der Bedrohungsdaten, um die Reaktion zu steuern. Durch Korrelation und Priorisierung der umfangreichen Sicherheitsdaten können Risiken minimiert sowie Angriffe behoben und rekonstruiert werden.

Hochentwickelte gezielte Bedrohungen – Bekämpfung erfordert ein integriertes System

Whitepaper lesen

Produkte

Endgeräte- und Server-Sicherheit

Schränken Sie die Ausführung von Anwendungen auf Ihren Endgeräten ein, verhindern Sie nicht autorisierte Systemänderungen, blockieren Sie Viren und Malware, die über Wechselspeichermedien und aus dem Web eindringen können, und schützen Sie wichtige Server vor Angriffen.

Web-Sicherheit

Überwachen Sie den Web-Verkehr auf böswillige Inhalte sowie bekannte gefährliche URLs, und nutzen Sie Tiefenanalysen zur Aufdeckung von Malware.

Netzwerksicherheit

Schützen Sie Netzwerke mit informationsbasierten Sicherheitskontrollen, die eine Echtzeitübersicht der internen und externen Bedrohungen bieten. Sie können unbekannte Malware-Exemplare von Endgeräten sowie Gateways empfangen und diese anschließend in dynamischen Sandboxen sowie mithilfe statischer Code-Analysen untersuchen. Umfangreiche Funktionen zur Malware-Erkennung erkennen und blockieren Bedrohungen, die über das Netzwerk übertragen werden, während forensische Dashboards den Arbeits- und Zeitaufwand für die Analyse von und Reaktion auf Ereignisse verringern.

Sicherheitsverwaltung

Vereinheitlichen Sie den Schutz von Endgeräten, Netzwerk und Daten. Die SIEM-Lösungen erfassen und korrelieren Informationen zu Ereignissen, Verhalten und Warnungen aus verschiedenen Quellen und bieten dadurch ein umfassendes Bild des Angriffs.