visibility. control and protection by device-to-cloud security | Hotline: 0800 189 085 700 | office@eyeT.com

McAfee Endpoint Security Client ENS

Der neue McAfee Endpoint Security Client ENS kombiniert modernen und intelligenten Virenschutz, leistungsstarken Ramsonware- und Exploit-Schutz, Web-Kontrolle und Firewall mit Machine Learning-Technologien sowie Heuristik und Reputation zur Erkennung, Eindämmung und Beseitigung hochentwickelter Bedrohungen. Dazu gehören Malware, verdächtige Kommunikation, unsichere Websites und heruntergeladene Dateien. Endpoint Security fängt Bedrohungen ab und überwacht den allgemeinen Systemzustand. Mit integrierten Erkennungs- und Reaktionsmöglichkeiten für Endgeräte (EDR) können Unternehmen Sicherheitsvorfälle forensisch untersuchen und darauf schnell reagieren, Angriffe aufspüren, die eventuell noch nicht bemerkt wurden, Dateien analysieren und bestimmen, ob es sich um Bedrohungen handelt, und jederzeit zuverlässig Auskunft über ihren Sicherheitsstatus geben. 

 

ENS wird auf Servern, Endgeräten, Laptops und Tablets ausgeführt, um Bedrohungen automatisch zu identifizieren und zu stoppen.

Bedrohungsschutz und leistungsstarker Exploit-Schutz mit IPS-Funktionen

Prüft auf Viren, Spyware, unerwünschte Programme und andere Bedrohungen, indem er Elemente automatisch scannt, wenn Benutzer darauf zugreifen oder auf Anforderung.
Bedrohungsschutz erkennt Bedrohungen und ergreift die konfigurierten Maßnahmen zum Schutz der Systeme.

Exploit-Schutz verhindert, dass Buffer Overflows zur Ausführung von beliebigem Code ausgenutzt werden können. Diese Funktion überwacht im Benutzermodus ausgeführte API-Aufrufe und erkennt, wenn diese das Ergebnis eines Buffer Overflows sind. Der Bedrohungsschutz verwendet eine Exploit-Schutz-Content-Datei, um Anwendungen wie Internet Explorer, Microsoft Outlook, Outlook Express und Microsoft Word zu schützen. Mit automatischen Sicherheits-Updates zu spezifischen Schwachstellen können Sie unbekannte Exploits entdecken und blockieren, bevor sie wirksam werden. Benutzerdefinierte IPS-Signaturregeln sowie zusätzliche Vorgänge zum Datei- und Registrierungsschutz schützen Programme und Prozesse vor ungewolltem Zugriff. Benutzerdefinierte, ortsabhängige Richtlinien wenden mit dem verbindungsbasierten Schutz unterschiedliche Sicherheitsstufen an. Die Stufen hängen jeweils davon ab, wie das Endgerät verbunden ist – im Unternehmensnetzwerk, über VPN oder aus einem öffentlichen Netzwerk.

McAfee Endpoint Security-Firewall

Überwacht die Kommunikation zwischen dem Computer und Ressourcen im Netzwerk und im Internet. Fängt verdächtige Kommunikationsvorgänge ab. Eine statusbasierte Firewall wendet Richtlinien an, blockiert unerwünschten eingehenden Datenverkehr und kontrolliert den ausgehenden Datenverkehr.

Webkontrolle (WEB CONTROL)

Zeigt während des Browsens und der Suche im Internet Sicherheitsbewertungen und Berichte für Websites an. Mit dem Modul Webkontrolle kann der Site-Administrator den Zugriff auf Websites auf Grundlage von Sicherheitsbewertungen oder Inhalten blockieren. Wenn die Webkontrolle auf jedem verwalteten System ausgeführt wird, benachrichtigt sie Sie über Bedrohungen, während Sie nach Websites suchen oder surfen. Ein McAfee-Team analysiert jede Website und weist ihr eine farbcodierte Sicherheitsbewertung basierend auf den Testergebnissen zu.

Machine Learning - Reputation - Heuristik

Das Modul Adaptiver Bedrohungsschutz bietet eine kontextbezogene, anpassbare Sicherheitslösung für Ihre Netzwerkumgebung. Die verwalteten Systeme im Netzwerk können anhand dieses Moduls Sicherheitsinformationen in Echtzeit austauschen und bei gefundenen Bedrohungen sofort gezielte Aktionen durchführen, um die Ausbreitung von Bedrohungen sowohl innerhalb des Netzwerks als auch in den Remote-Netzwerken und -Systemen zu verhindern.

Dynamic Application Containment DAC und Real Protect

Ausführung von Anwendungen in einem Container gemäß eines Reputationsschwellenwertes: Mit der neuen Funktion "Dynamic Application Containment" können Sie festlegen, dass Anwendungen mit bestimmten Reputationen in einem Container ausgeführt werden. Das Modul Adaptiver Bedrohungsschutz fordert gemäß dem Reputationsschwellenwert den Einschluss der Anwendung (d. h. die Ausführung in einem Container) an. Eingeschlossene Anwendungen dürfen bestimmte Aktionen ausführen bzw. nicht ausführen, die durch Einschlussregeln vorgegeben sind. Der Real Protect-Scanner nutzt maschinell lernende Verhaltensklassifizierung, um Zero-Day-Bedrohungen in nahezu Echtzeit zu erkennen. Statisch: Erkennung von Malware und verschleiertem Code auf der Grundlage der pre-execution static binary analysis und durch Vergleich mit bekannten Malware-Attributen. Dynamisch: Verdächtige Dateien und Aktivitäten auf einem Endpunkt werden untersucht, das Verhalten von Greyware auf dem Endpunkt wird beobachtet und mit bekannten und klassifizierten Verhaltenweisen von Malware (in der Cloud) verglichen. Bei Übereinstimmungen wird die Datei geblockt und je nach Richtlinie entfernt.

EDR Endpoint Detection and Response

Mit McAfee EDR können Sie Ausmaß und Folgen von Sicherheitsvorfällen verstehen, Angriffe aufspüren, die eventuell noch nicht bemerkt wurden, Dateien analysieren und bestimmen, ob es sich um Bedrohungen handelt, und jederzeit zuverlässig Auskunft über ihren Sicherheitsstatus geben. Ihre Administratoren können kritische Fragen zu Sicherheitsvorfällen klären, da sie einen detaillierten Einblick erhalten: Wo hatte der Angriff seinen Ursprung, welche Bereiche sind betroffen und welche Maßnahmen sollten ergriffen werden? Auf diese Weise erhalten auch weniger spezialisierte IT-Abteilungen schnell einen Überblick über ihren Sicherheitsstatus, denn geführte Analysen enthalten Empfehlungen für nächste Schritte, eine verständliche visuelle Darstellung des Angriffs sowie integriertes Know-how. Nach Abschluss einer Analyse können IT-Mitarbeiter mit nur einem Klick schnell reagieren und z.B. Endpoints isolieren, um sie sofort zu bereinigen, Dateien entfernen/blockieren oder einen forensischen Snapshot erzeugen.

Sie wünschen weitere Informationen zu unseren Produkten und Lösungen?

Ihr eyeT secure Team berät Sie gerne:

München Tel. 089 189 085 700
Hamburg Tel. 040 328 905 234
E-Mail: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.