Wichtiger Schutz vor Angriffen auf Ihre Computer

Umfassendste Abdeckung zum Schutz vor Eindringungsversuchen

Identifizieren und blockieren Sie bekannte Angriffe. Eine statusbasierte Firewall wendet Richtlinien an, blockiert unerwünschten eingehenden Datenverkehr und kontrolliert den ausgehenden Datenverkehr.

Benutzerdefinierte, ortsabhängige Richtlinien

Wenden Sie mit dem verbindungsbasierten Schutz unterschiedliche Sicherheitsstufen an. Die Stufen hängen jeweils davon ab, wie das Endgerät verbunden ist – im Unternehmensnetzwerk, über VPN oder aus einem öffentlichen Netzwerk.

Zeitersparnis und Kostensenkung

Schützen und verwalten Sie alle Desktop-Rechner im Unternehmen mit McAfee ePolicy Orchestrator, der skalierbaren, zentralen Plattform für einfache Bereitstellung, Verwaltung, Berichterstellung und Audits.

Abwehr böswilliger Bedrohungen

Ein dreistufiges Schutzkonzept verhindert Eindringungsversuche, schützt Ressourcen und verteidigt Sie auf allen Ebenen (d. h. im Netzwerk, auf den Endgeräten und in Anwendungen) gegen bekannte oder neue Exploits wie Zero-Day-Angriffe.

Unterstützung der IT-Ressourcen

Durch die verbesserte Abschirmung gegenüber Exploits, die auf neu entdeckte Schwachstellen abzielen, hat Ihr IT-Team mehr Zeit für die Planung, das Testen und die Installation von Patches.

Automatischer Abruf von Sicherheits-Updates

Dank automatischer Updates kann sich Ihr Team auf bestimmte Schwachstellen konzentrieren und neuartige Bedrohungen blockieren.

Produktfunktionen

Schutz rund um die Uhr

McAfee Global Threat Intelligence, unser integrierter Cloud-basierter Bedrohungsanalyse-Service, schützt Sie rund um die Uhr in Echtzeit vor Cyber-Bedrohungen.

Datenblatt

Herunterladen

Host Intrusion Prevention for Server

Weitere Informationen

Weitere Informationen

Kontakt