McAfee App­li­ca­ti­on & Chan­ge Control 

Schnell - Flexibel - Skalierbar

Bedro­hungs­ab­wehr dank intel­li­gen­ter Whitelists 





Schüt­zen Sie Ihr Unter­neh­men mit McAfee App­li­ca­ti­on & Chan­ge Control 

Schutz vor Zero-Day- sowie hoch­ent­wi­ckel­ten Bedrohungen 

Dyna­mi­sche Whitelist 

Mini­mie­rung der Risi­ken durch nicht auto­ri­sier­te Anwen­dun­gen und Code mit­tels intel­li­gen­ter Whitelistoptionen.

Effektiver-Schutz 

Erwei­tert den Schutz auf aus­führ­ba­re Datei­en, Biblio­the­ken, Trei­ber, Java-Anwen­dun­gen, ActiveX-Steu­er­ele­men­te und Skripts.

Erwei­ter­ter RAM-Schutz 

Die­se Funk­ti­on ver­hin­dert Exploits von Anwen­dun­gen in der White­list durch Spei­cher-Buf­fer Overflow-Angriffe

Weni­ger Patchzyklen 

ver­hin­dern, dass Anwen­dun­gen in der White­list auf Win­dows 32- und 64-Bit-Sys­te­men per Buf­fer Over­flow aus­ge­nutzt werden

0
/​10
der For­tu­ne 100-Unternehmen
0
%
der welt­weit größ­ten Banken
0
+
Unter­neh­mens­kun­den

Aus­wer­tung wei­te­rer Reputationsquellen 

App­li­ca­ti­on Con­trol emp­fängt Infor­ma­tio­nen zur Repu­ta­ti­on von Datei­en und Zer­ti­fi­ka­ten von einer Repu­ta­ti­ons­quel­le. In Abhän­gig­keit davon lässt App­li­ca­ti­on Con­trol die Aus­füh­rung und Instal­la­ti­on der Soft­ware zu oder sperrt sie. 

GTI 

McAfee Glo­bal Thre­at Intel­li­gence (GTI) ist ein umfas­sen­der, Cloud-basier­ter Dienst, der Bedro­hungs­ab­wehr­da­ten in Real Time lie­fert. App­li­ca­ti­on Con­trol lässt sich in McAfee GTI inte­grie­ren und hat Zugriff auf die glo­ba­len Repu­ta­ti­ons­wer­te der Datei­en in Ihrer Com­pu­ter-Umge­bung und kann somit eine prä­zi­se­re Klas­si­fi­zie­rung nach ver­trau­ens­wür­dig, bös­ar­tig oder unbe­kannt. durchführen. 

TIE 

Thre­at Intel­li­gence Exchan­ge (TIE) bie­tet eine kon­so­li­dier­te und zen­tra­le Ver­wal­tung von Sicher­heits­in­for­ma­tio­nen mit einer glo­ba­len Über­sicht der Unter­neh­mens­si­cher­heit ohne blin­de Fle­cken. Es ermög­licht einen sofor­ti­gen Aus­tausch sicher­heits­re­le­van­ter Daten und dadurch die Ver­hin­de­rung einer Aus­brei­tung von Schadsoftware. 

ePo­li­cy Orches­tra­tor (ePO)

Ist die erwei­ter­ba­re zen­tra­le Admi­nis­tra­ti­ons­platt­form der McAfee Sicher­heits­lö­sun­gen, die neben Moni­to­ring- und Kon­fi­gu­ra­ti­ons­auf­ga­ben auch die Sicher­heits­richt­li­ni­en­ver­wal­tung und ‑erzwin­gung ermög­licht. Die Inte­gra­ti­on von App­li­ca­ti­on Con­trol in die McAfee ePO-Soft­ware ermög­licht eine kon­so­li­dier­te und zen­tra­le Ver­wal­tung mit einer glo­ba­len Über­sicht der Unter­neh­mens­si­cher­heit ohne blin­de Flecken.

Vor­tei­le McAfee App­li­ca­ti­on & Chan­ge Control 

Vor­tei­le von App­li­ca­ti­on Control

Schützt Ihr Unter­neh­men vor Mal­wa­re-Angrif­fen, noch bevor die­se gesche­hen – durch proaktives
Steu­ern der auf Ihren Desk­top-Com­pu­tern, Lap­tops und Ser­vern aus­ge­führ­ten Anwendungen.

  • Erzwingt die Steue­rung auf ver­bun­de­nen oder nicht ver­bun­de­nen Ser­vern, vir­tu­el­len Maschi­nen (VMs), End­punk­ten und Gerä­ten mit fes­tem Stand­ort wie Kiosk- und Kassensystemen.
  • Akzep­tiert neue Soft­ware, die durch auto­ri­sier­te Pro­zes­se hin­zu­ge­fügt wurde.
  • Sperrt die geschütz­ten End­punk­te bei Bedro­hun­gen und uner­wünsch­ten Ände­run­gen, ohne Scans des Datei­sys­tems oder ander­wei­ti­ge peri­odi­sche Akti­vi­tä­ten durch­füh­ren zu müs­sen, die sich nach­tei­lig auf die Leis­tung des Sys­tems aus­wir­ken könnten.
  • Ergänzt her­kömm­li­che Sicher­heits­lö­sun­gen und ermög­licht es der IT-Abtei­lung, nur zuge­las­se­ne Sys­tem- und Anwen­dungs­soft­ware aus­füh­ren zu las­sen. Blo­ckiert ohne gro­ßen ope­ra­ti­ven Auf­wand nicht auto­ri­sier­te oder anfäl­li­ge Anwen­dun­gen, die End­punk­te kom­pro­mit­tie­ren könn­ten. Auf die­se Wei­se wird sicher­ge­stellt, dass End­be­nut­zer nicht ver­se­hent­lich Soft­ware instal­lie­ren kön­nen, die für das Unter­neh­men eine Gefahr bedeu­ten könnte.
  • Nutzt die dyna­mi­sche Erstel­lung von White­lists, um sicher­zu­stel­len, dass auf Gerä­ten, Ser­vern und Desk­top-PCs nur ver­trau­ens­wür­di­ge Anwen­dun­gen aus­ge­führt wer­den. Die­ses Ver­trau­ens­mo­dell von McAfee auf der Basis dyna­mi­scher White­lists besei­tigt die Arbeit und die Kos­ten, die bei ande­ren White­list-Tech­no­lo­gien anfal­len. Dadurch wird der Auf­wand ver­rin­gert und die Kon­ti­nui­tät gesteigert.
  • Ermög­licht IT-Abtei­lun­gen Kon­trol­le über End­punk­te und unter­stützt das Erzwin­gen der Soft­ware­li­zenz-Com­pli­an­ce. Mit App­li­ca­ti­on Con­trol sind IT-Abtei­lun­gen in der Lage, nicht auto­ri­sier­te Soft­ware auf End­punk­ten zu eli­mi­nie­ren und Mit­ar­bei­tern den­noch mehr Fle­xi­bi­li­tät bei der Nut­zung der benö­tig­ten Res­sour­cen zu bieten.
  • Macht das manu­el­le Ver­wal­ten von Lis­ten geneh­mig­ter Anwen­dun­gen durch IT-Admi­nis­tra­to­ren über­flüs­sig. Dies ermög­licht IT-Abtei­lun­gen einen fle­xi­blen Ansatz, bei dem ein Repo­si­to­ry von ver­trau­ens­wür­di­gen Anwen­dun­gen auf End­punk­ten aus­ge­führt wer­den kann. Hier­mit wird die Aus­füh­rung aus­schließ­lich von auto­ri­sier­ten aus­führ­ba­ren Datei­en (Binär­da­tei­en, Biblio­the­ken und Trei­ber) sowie Skripts zuge­las­sen und der Spei­cher vor Exploits geschützt.
  • Arbei­tet effek­tiv sowohl mit McAfee ePO als auch eigen­stän­dig ohne Netz­werk­zu­griff. Das Pro­dukt kann für vie­le Netz­werk- und Fire­wall-Kon­fi­gu­ra­tio­nen ver­wen­det werden.
  • Wird in trans­pa­ren­ter Form auf End­punk­ten aus­ge­führt. Es lässt sich rasch und mit gerin­gem Auf­wand sowohl am Anfang als auch wäh­rend des Betriebs sowie mit mini­ma­len Aus­wir­kun­gen auf CPU-Zyklen einrichten.
  • Schützt nicht mehr unter­stütz­te älte­re Sys­te­me wie Micro­soft Win­dows NT, 2000 und XP. Auf den älte­ren Sys­te­men sind jedoch eini­ge Funk­tio­nen nicht ver­füg­bar. Ent­spre­chen­de Infor­ma­tio­nen fin­den Sie im Handbuch.

Vor­tei­le von Chan­ge Control

Bie­tet eine fort­wäh­ren­de Sicht­bar­keit und Echt­zeit­ver­wal­tung von Ände­run­gen an wich­ti­gen System‑, Kon­fi­gu­ra­ti­ons- oder Inhaltsdateien.

  • Ver­hin­dert das Mani­pu­lie­ren wich­ti­ger Datei­en und Regis­trie­rungs­schlüs­sel durch nicht auto­ri­sier­te Benutzer.
  • Erfüllt die PCI-DSS-Vor­schrift für FIM.
  • Lässt sich dank vor­de­fi­nier­ter FIM-Regeln ein­fach einrichten.
  • Ent­hält QSA-geeig­ne­te Berich­te für ein­fa­che PCI-Berichterstellung.
  • Ver­hin­dert das Über­wa­chen irrele­van­ter Infor­ma­tio­nen durch die Funk­ti­on zum Aus­schlie­ßen mit nur einem Klick.
  • Bie­tet effi­zi­en­te Richt­li­ni­en­er­zwin­gung zum Blo­ckie­ren uner­wünsch­ter Ände­run­gen, bevor die­se ange­wen­det werden.
  • Lässt sich für eine zen­tra­le IT-Ver­wal­tung in McAfee ePO integrieren.
McAfee Logo