McAfee Endpoint Threat Defense

Erkennung und Eindämmung bekannter sowie unbekannter Bedrohungen

Hochentwickelter Malware-Schutz der neuen Generation

McAfee Endpoint Threat Defense wehrt "Patient Null"-Angriffe beim ersten Anzeichen böswilliger Aktivitäten ab und teilt die Bedrohungsdaten sofort mit den anderen Komponenten, um alle Endgeräte in Ihrem Unternehmen zu schützen.

Erkennung und Abwehr von Zero-Day-Malware

Dank statischer und dynamischer Verhaltensanalysen, Bedrohungsdaten aus lokalen und weltweiten Quellen sowie von Drittanbietern können hochentwickelte Bedrohungen abgewehrt werden.

Kombination von Machine Learning und Bedrohungsdaten

Machine Learning und gemeinsam genutzte Bedrohungsdaten verbessern kontinuierlich die Bedrohungsmodelle der Reputations- sowie Verhaltensanalyse und ermöglichen dadurch schnelleren, effizienteren und genaueren Bedrohungsschutz.

Minimierung der Anfälligkeit von Endgeräten

Durch die Blockierung von böswilligem Verhalten, das Endgeräte zu infizieren versucht, können Sie sofort Greyware blockieren und die Produktivität gewährleisten.

Austausch von Bedrohungsdaten mit allen vernetzten Sicherheitslösungen

Data Exchange Layer kann mehrere Bedrohungsquellen kombinieren und die Daten sofort mit allen anderen Sicherheitslösungen (einschließlich Drittanbieterlösungen) austauschen. Dank der integrierten Komponenten werden die Komplexität verringert und die Sicherheit automatisch verbessert, um neuen Bedrohungen wirkungsvoll begegnen zu können.

Abwehr hochentwickelter Bedrohungen, bevor sie das Endgerät infizieren

Schutz für Endgeräte mit mehrstufiger Erkennung

Die Reputationsbewertung, die sich aus gemeinsam genutzten Bedrohungsdaten, statischer Analyse vor der Ausführung sowie dynamischer Verhaltensanalyse zusammensetzt, blockiert mehr Bedrohungen als ausschließlich signaturbasierte oder statische Schutzmaßnahmen.

Einheitliche und einfache Verwaltung

Dank einer zentralen Übersicht, die einheitliche Workflows, dynamische und automatisierte Abfragen sowie Dashboards zur Vereinfachung der Sicherheitsverwaltung nutzt, erhalten Sie größere Kontrolle, Transparenz und Flexibilität.

Steigerung von Kapazität und Fokus

Dank einheitlicher Bedrohungsdaten, Komponenten und Verwaltung können Sie mehr Bedrohungen schneller beheben und gleichzeitig Skalierbarkeit sowie Flexibilität optimieren.

Die Herausforderung Endgerätesicherheit meistern

Mit diesen Empfehlungen von Forrester können Sie die Endgerätesicherheit meistern.

Systemanforderungen

McAfee Endpoint Threat Defense nutzt in den USA gehostete Rechenzentren, in denen die Datei-Reputation analysiert und Bedrohungsmodelle aktualisiert werden.

Unterstützte Plattformen

McAfee Endpoint Threat Defense umfasst folgende Komponenten:

  • McAfee Threat Intelligence Exchange Server 2.0.0
  • McAfee Data Exchange Layer Client 3.0.0
  • McAfee Advanced Threat Prevention 10.5.0 für Endgerätesicherheit

Zusätzliche Anforderungen für McAfee Endpoint Threat Defense:

  • McAfee-Endgeräteschutz
    • McAfee Endpoint Security 10.5 oder höher
  • McAfee-Sicherheitsverwaltung
    • McAfee ePolicy Orchestrator 5.3.1
  • Virtualisierungsinfrastruktur
    • VMware vSphere 5.1.0 mit ESXi 5.1 oder höher

Weitere Informationen zu McAfee Endpoint Threat Defense

WHITEPAPER

Nachhaltige Sicherheitsprozesse

Hier erfahren Sie, wie Sie mit Sicherheitsprozessen und -Tools den Zeit- und Arbeitsaufwand für Ihr IT-Team minimieren können.

Whitepaper lesen >
KURZVORSTELLUNG

Schutz vor dem Unbekannten mit McAfee Endpoint Threat Defense-Lösungen

Entdecken Sie eine neue Art des Endgeräteschutzes, der für eine neue Generation Bedrohungen entwickelt wurde. Dabei nutzen integrierte Tools maschinelles Lernen sowie aggregierte Datenquellen, um tiefere Einblicke und schnellere, koordinierte Reaktionen zu ermöglichen.

Kurzvorstellung lesen >
BERICHT

Optimierung der Sicherheitsabläufe durch Zusammenarbeit

Das Geheimnis des Schutzes vor hochentwickelten Bedrohungen liegt möglicherweise in Ihrem Unternehmen selbst – den Mitarbeitern, Prozessen und Technologien.

Bericht lesen >

Haben Sie noch Fragen?

Wir helfen Ihnen gerne weiter. Kontaktieren Sie uns, um mehr über Implementierung, Preise, technische Spezifikationen und weitere Themen zu erfahren.

Kontakt