Intel Security
open

Informationsgesteuerte Reaktionen

Aufbau einer zuverlässigen Cyber-Abwehr

Überblick

Schnellere Reaktion auf Vorfälle dank besserem Überblick über die Sicherheitslage

Selbst in Zeiten zunehmend verborgener und dauerhafter Computer- und Internetangriffe können Sie Bedrohungen bekämpfen sowie die Verfügbarkeit Ihrer Services aufrechterhalten. Indem Sie die grundlegenden Systeme und Prozesse optimieren, beschleunigen Sie die Reaktion auf Sicherheitsvorfälle und erlangen einen besseren Überblick über die Sicherheitslage. Anschließend können Sie Ihre Ressourcen in den Bereichen einsetzen, in denen sie den stärksten Nutzen haben.

  • Weiten Sie die Transparenz von Endgeräten bis zum Rechenzentrum aus. Verdächtige Ereignisse werden dank Inline- und Out-of-Band-Datenverkehrsanalyse schnell geprüft. Sie können böswillige Aktionen sowie Eindringungsversuche erkennen und anschließend dieses Wissen nutzen, um solche Ereignisse zu verhindern.
  • Legen Sie die Priorität von Reaktionen fest. Ergänzen Sie die externen Bedrohungsinformationen um lokale Bedrohungsdaten, die über Sensornetze in Ihrem gesamten Netzwerk erfasst werden und die Bedrohungsabwehr unterstützen. Wo dies möglich ist, starten Richtlinien automatische Reaktionen, sodass die Angriffsoberfläche und die möglichen Auswirkungen verringert werden.
  • Integrieren Sie Analysen von Vorfällen. Mithilfe von Daten, die über frühere Eindringungsversuche erfasst wurden, können Sie neue Angriffe verhindern und künftige Versuche schneller erkennen.
Kurzvorstellung herunterladen

Stets aktueller Schutz vor Bedrohungen dank Echtzeitinformationen

Netzwerkschutz durch Anpassung der Analysen

Erkennen und analysieren Sie Angriffe auf Behördenumgebungen. Beispiele für solche Angriffe sind die Client-Ausnutzung sowie über das Internet verbreitete Angriffe auf uneingeschränkte Netzwerke mit Internetverbindung; Bedrohungen und Datenkompromittierungen durch Insider in eingeschränkten und als geheim eingestuften Netzwerken; Denial-of-Service-Angriffe, Rechteeskalation sowie nicht autorisierte Geräte, die die Sicherheit des Rechenzentrums gefährden.

Gestaltung der Informationsbeschaffung für dauerhafte Sicherheit

Entwickeln Sie eine Datenstrategie, die sowohl umfassende Transparenz bietet als auch Echtzeitinformationen aus globalen und lokalen Quellen einbindet. Darüber hinaus unterstützt die Integration in herkömmliche IT-Systeme und Entscheidungs-Frameworks wie CyberScope und HP Secure Boardroom die Datenerfassung für alle Geräte sowie den Informationsaustausch zwischen Computern, um eine dauerhafte Echtzeitüberwachung zu erreichen.

Unkomplizierte Anpassung

Zusätzliche Analysefunktionen lassen sich ohne grundlegende Upgrades der Sensor-Hardware integrieren. Nutzen Sie das Entscheidungs-Framework von McAfee als Integrationspunkt für verschiedene Informationsdomänen und Partnerlösungen.

Kinderleichte Berichterstellung, Messung und Evaluierung

Dank zentralisierter Berichterstellung erhalten Sie genauere und besser nachprüfbare Messwerte. Darüber hinaus können Sie mit SIEM-Lösungen Vorfallreaktionsmesswerte zur Ermittlung der Programmleistung entwickeln und diese an den operativen Anforderungen ausrichten, um die Auswirkungen auf den Einsatz zu bestimmen.

Effiziente kontinuierliche Diagnose und Risikominimierung

Lösungsleitfaden lesen

Produkte

Endgerätesicherheit

Dank zentral verwalteter Whitelists werden nicht autorisierte Anwendungen sowie Code auf Servern, Desktop-Rechnern von Unternehmen und Geräten mit festen Funktionen blockiert. Zudem können Sie Malware-Schutzebenen, Zugangskontrollen sowie eine zentrale richtliniengestützte Verwaltung mit Host-Eindringungsschutz kombinieren, um unerwünschte Aktivitäten zu blockieren.

Netzwerksicherheit

Schützen Sie mit dem Netzwerk verbundene Geräte vor hochentwickelten, gezielten Angriffen. Dazu werden Maßnahmen wie die vollständige Stapel-Überprüfung, Protokoll-Anomalie-Erkennung, erweiterte Verhaltensanalyse sowie reputationsbasierte Analyse eingesetzt.

Sicherheitsinformations- und Ereignis-Management (SIEM)

Mit unserer umfassenden SIEM-Lösung, die Daten zu globalen Bedrohungen und Unternehmensrisiken sammelt, decken Sie schwerwiegende Bedrohungen auf, können schnell reagieren und erfüllen Compliance-Anforderungen ohne großen Aufwand.

Verwandte Produkte und Lösungen

Services

Es kann vorkommen, dass die für den Schutz der Umgebung zuständigen IT-Experten Malware-Angriffe versehentlich ignorieren oder fälschlicherweise als System- oder Netzwerkproblem einstufen. In dem umfassenden, technikorientierten Kurs des Professional Services-Teams von McAfee Foundstone lernen Sie, wie Sie Malware-Angriffe erkennen, darauf reagieren und solche Angriffe überwinden können.