Ein Erkennungs- und Reaktions-Tool für hochentwickelte Bedrohungen auf Endgeräten
Lückenloser Überblick über Ihre Endgeräte
Die Lösung erfasst und überwacht Ereignisse, Dateien, Datenflüsse auf Hosts, Prozessobjekte, den Kontext sowie Änderungen am Systemstatus, die auf Angriffsindikatoren oder "ruhende" Angriffskomponenten hinweisen.
Schnellere Identifizierung und Behebung von Kompromittierungen
Sie erhalten Zugriff auf Tools, die Sie zur schnellen Behebung von Sicherheitsproblemen benötigen. Darüber hinaus werden Erkenntnisse an Analyse-, Operations- und Forensik-Teams gesendet.
Gezielte Behebung kritischer Bedrohungen
Nutzen Sie vorkonfigurierte und anpassbare Aktionen, die bei Auslösung ausgeführt werden, um Bedrohungen gezielt zu beheben.
Schnellzugriff auf Bedrohungsdaten
Suchen Sie in aktuellen und älteren Bedrohungsdaten, um den vollständigen Umfang eines Angriffs zu bestimmen, die Untersuchungen zu beschleunigen sowie die Reaktionszeit zu verkürzen.
Sofortige Warnmeldungen
Sie können anpassen, auf welche Angriffsmethoden geachtet werden soll. Zudem können Sie sowohl benutzerdefinierte als auch standardisierte Suchanfragen durchführen, um bestimmte Angriffsindikatoren im Detail anzeigen und so Angriffe besser verstehen, eingrenzen und beheben zu können.
Korrekturen mit einem Mausklick
Starten Sie Aktionen zum Schützen, Korrigieren sowie Anpassen mit nur einer Operation. Profitieren Sie von automatisierten Bedrohungsreaktionen ohne manuelle Eingriffe.
Produktfunktionen
Zentrale Verwaltung
Mit McAfee ePolicy Orchestrator erhalten Sie eine zentrale Konsole zur umfassenden Sicherheitsverwaltung.
Integrierte Sicherheitsarchitektur
McAfee Active Response nutzt den Data Exchange Layer, um die Kommunikation mit anderen McAfee-Produkten zu optimieren.
Genauer Blick auf Ihre Systeme
Kollektoren ermöglichen Benutzern die Suche in sowie Visualisierung von Daten, die sich auf ihren Systemen befinden.