McAfee Threat Intelligence Exchange

Umwandlung der Sicherheitsinfrastruktur in ein Kooperationssystem

Gemeinsam genutzte Bedrohungsdaten für mehrere Sicherheitslösungen

McAfee Threat Intelligence Exchange optimiert die Erkennung von und Reaktion auf Bedrohungen, indem der Zeitraum zwischen dem Auftreten einer Malware und deren Eindämmung, der sich bisher über Tage, Wochen und sogar Monate erstrecken konnte, auf wenige Millisekunden verkürzt wird.

Systemschutz in Echtzeit

Dieses gemeinschaftlich agierende System verarbeitet Bedrohungsanalysedaten in Echtzeit, sodass alle Endgeräte in Ihrem Unternehmen auch dann gut geschützt sind, wenn neue Bedrohungen auftauchen.

Kombinierte Bedrohungsinformationsquellen

Über den Data Exchange Layer (DXL) werden die Daten sofort an alle verbundenen Sicherheitslösungen (auch an Lösungen von Drittanbietern) weitergegeben.

Adaptive Erkennung

McAfee Threat Intelligence Exchange bietet adaptive Bedrohungserkennung für unbekannte Dateien, sodass Sie schnelleren Schutz zu niedrigeren Kosten erhalten.

Optimierter Endgeräteschutz

Auf Grundlage umfangreicher, gemeinsam erfasster Bedrohungsdaten können Sie zuverlässig darüber entscheiden, ob eine Datei ausgeführt werden darf, und Richtlinien entsprechend Ihrer Risikotoleranzstufe anpassen.

Sicherheitskomponenten, die zusammenarbeiten

Sofortiger Überblick

Integrierte Analysedaten aus verschiedenen Quellen in Kombination mit Kontextdaten aus tatsächlichen Angriffen ermöglichen es Ihnen, bei unbekannten und potenziell böswilligen Dateien bessere Entscheidungen zu treffen.

Nutzung von Bedrohungsdaten in Echtzeit

Kombinieren Sie die importierten globalen Bedrohungsdaten aus McAfee Global Threat Intelligence sowie von Drittanbietern mit lokal erfassten Daten aus Ihren Sicherheitslösungen, und teilen Sie diese Daten in Echtzeit mit Ihrem Netzwerk.

Aufbau eines gemeinschaftlich agierenden Ökosystems für Bedrohungsdaten

DXL vereint getrennte Sicherheitslösungen. Durch den Austausch zwischen McAfee-Lösungen und Sicherheitsprodukten von Drittanbietern ist Ihr Unternehmen bei einem neuen Angriff sofort geschützt.

Optimierung der Sicherheitsabläufe durch Zusammenarbeit

Erfahren Sie alles über die Geheimwaffe im Kampf gegen hochentwickelte Bedrohungen.

Systemanforderungen

Unterstützte Plattformen

McAfee Threat Intelligence Exchange umfasst folgende Komponenten
  • McAfee Threat Intelligence Exchange Server 2.1
  • Data Exchange Layer Client 2.0 oder höher
  • McAfee Threat Intelligence Exchange Module 1.0.1
    • Für VirusScan Enterprise 8.8 Patch 5
    • Für Endpoint Security 10.1 oder höher
Zusätzliche Anforderungen für McAfee Threat Intelligence Exchange:
  • McAfee-Endgeräteschutz
    • McAfee VirusScan Enterprise 8.8 mit Patch 5
    • McAfee Endpoint Security 10.1 oder höher
  • McAfee-Sicherheitsverwaltung
    • McAfee ePolicy Orchestrator 5.1.1 oder höher
  • Virtualisierungsinfrastruktur
    • VMware vSphere 5.5 oder höher mit ESXi 5.1 oder höher

Benötigen Sie weitere technische Ressourcen? Besuchen Sie das McAfee Expert Center >

Weitere Informationen zu McAfee Threat Intelligence Exchange

WHITEPAPER

Zusammenspiel von Sicherheitsprodukten

Unsere offene integrierte Architektur ermöglicht nicht nur die Zusammenarbeit älterer Einzelprodukte, sondern erhöht auch die Effektivität unserer gesamten Sicherheitsinfrastruktur und vereinfacht, vereinheitlicht sowie entwickelt die Bedrohungsabwehr weiter.

Whitepaper lesen >
DATENBLATT

McAfee Threat Intelligence Exchange

McAfee Threat Intelligence Exchange optimiert die Bedrohungsabwehr, indem das Zeitfenster zwischen dem Auftreten und der Eindämmung hochentwickelter gezielter Angriffe von Tagen, Wochen und Monaten auf Millisekunden verkleinert wird.

Datenblatt lesen >
KURZVORSTELLUNG

McAfee Threat Intelligence Exchange und McAfee Endpoint Protection

McAfee Threat Intelligence Exchange stellt innovativen Endgeräteschutz im Rahmen eines Systems bereit, das von Bedrohungsereignissen lernt, sich daran anpasst und neue Angriffe sofort abwehrt.

Kurzvorstellung lesen >

McAfee Threat Intelligence Exchange – verwandte Produkte

Im Gegensatz zu herkömmlichen Sandbox-Analysen erweitert McAfee Advanced Threat Defense die Erkennungsmöglichkeiten und deckt Stealth-Bedrohungen auf. Die enge Vernetzung der McAfee-Lösungen – vom Netzwerk bis zu den Endgeräten – ermöglicht den Sofortaustausch von Daten in der gesamten Umgebung. Dadurch werden die Schutz- sowie Untersuchungsmöglichkeiten erweitert und die Problembehebung sowie Wiederherstellung nach einem Angriff verbessert.

Weitere Informationen >

McAfee Endpoint Threat Defense schützt "Patient Null"-Systeme, indem böswillige Aktionen eingedämmt werden, bevor sie auf dem Endgerät ausgeführt werden können. Dabei kommt maschinelles Lernen zum Einsatz, um verdächtiges Verhalten zuverlässig zu klassifizieren und die Maßnahmen zur Abwehr zukünftiger Angriffe anzupassen.

Weitere Informationen >

McAfee Endpoint Threat Defense and Response kombiniert hochentwickelten Schutz sowie Technologien für Erkennungs- und Reaktionsmöglichkeiten für Endgeräte (EDR). Diese können hochentwickelte Bedrohungen wie Ransomware und andere Greyware erkennen, lokalisieren, eindämmen und beseitigen.

Weitere Informationen >

McAfee Enterprise Security Manager bietet intelligentes, schnelles sowie genaues Sicherheitsinformations- und Ereignismanagement sowie Protokollverwaltung.

Weitere Informationen >

McAfee Network Security Platform schützt alle mit Ihrem Netzwerk verbundenen Geräte mit einem kosteneffizienten Netzwerk-Eindringungsschutzsystem (NIPS) vor Zero-Day- oder anderen Angriffen.

Weitere Informationen >

McAfee Security for Email Servers erkennt und blockiert Viren, Spam sowie andere unerwünschte Programme in ein- und ausgehenden E-Mails auf Microsoft Exchange- und Lotus Domino-Servern.

Weitere Informationen >

Mit der unkomplizierten und umfassenden Virenschutzlösung McAfee VirusScan Enterprise verhindern Sie, dass Viren und andere Bedrohungen in Ihre Systeme gelangen.

Weitere Informationen >

McAfee Web Gateway ist ein leistungsstarkes sicheres Web-Gateway mit erstklassigem Bedrohungsschutz in einer für alle Appliances einheitlichen Software-Architektur.

Weitere Informationen >

Haben Sie noch Fragen?

Wir helfen Ihnen gerne weiter. Kontaktieren Sie uns, um mehr über Implementierung, Preise, technische Spezifikationen und weitere Themen zu erfahren.

Kontakt