Der neue McAfee Endpoint Security Client ENS 10x ist eine umfassend integrierte Sicherheitslösung, die auf Servern, Endgeräte-Computersystemen, Laptops und Tablets ausgeführt wird, um Bedrohungen automatisch zu identifizieren und zu stoppen. Dazu gehören Malware, verdächtige Kommunikation, unsichere Websites und heruntergeladene Dateien. Endpoint Security fängt Bedrohungen ab, überwacht den allgemeinen Systemzustand und meldet Erkennungs- und Statusinformationen.

Produktvorstellung lesen                   Gründe für eine Migration lesen          

Der neue Endpoint Security Client besteht aus folgenden Modulen:

Endpoint Security-Bedrohungsschutz (Threat Modul)

Prüft auf Viren, Spyware, unerwünschte Programme und andere Bedrohungen, indem er Elemente automatisch scannt, wenn Benutzer darauf zugreifen oder auf Anforderung.
Bedrohungsschutz erkennt Bedrohungen und ergreift die konfigurierten Maßnahmen zum Schutz der Systeme.

Exploit-Schutz und IPS-Funktionen

Exploit-Schutz verhindert, dass Buffer Overflows zur Ausführung von beliebigem Code ausgenutzt werden können. Diese Funktion überwacht im Benutzermodus ausgeführte API-Aufrufe und erkennt, wenn diese das Ergebnis eines Buffer Overflows sind. Der Bedrohungsschutz verwendet eine Exploit-Schutz-Content-Datei, um Anwendungen wie Internet Explorer, Microsoft Outlook, Outlook Express und Microsoft Word zu schützen. Mit automatischen Sicherheits-Updates zu spezifischen Schwachstellen können Sie unbekannte Exploits entdecken und blockieren, bevor sie wirksam werden.

Benutzerdefinierte IPS-Signaturregeln sowie zusätzliche Vorgänge zum Datei- und Registrierungsschutz schützen Programme und Prozesse vor ungewolltem Zugriff. Benutzerdefinierte, ortsabhängige Richtlinien wenden mit dem verbindungsbasierten Schutz unterschiedliche Sicherheitsstufen an. Die Stufen hängen jeweils davon ab, wie das Endgerät verbunden ist – im Unternehmensnetzwerk, über VPN oder aus einem öffentlichen Netzwerk.

McAfee Endpoint Security-Firewall

Überwacht die Kommunikation zwischen dem Computer und Ressourcen im Netzwerk und im Internet. Fängt verdächtige Kommunikationsvorgänge ab. Eine statusbasierte Firewall wendet Richtlinien an, blockiert unerwünschten eingehenden Datenverkehr und kontrolliert den ausgehenden Datenverkehr.

Webkontrolle (WEB CONTROL) 

Zeigt während des Browsens und der Suche im Internet Sicherheitsbewertungen und Berichte für Websites an. Mit dem Modul Webkontrolle kann der Site-Administrator den Zugriff auf Websites auf Grundlage von Sicherheitsbewertungen oder Inhalten blockieren. Wenn die Webkontrolle auf jedem verwalteten System ausgeführt wird, benachrichtigt sie Sie über Bedrohungen, während Sie nach Websites suchen oder surfen. Ein McAfee-Team analysiert jede Website und weist ihr eine farbcodierte Sicherheitsbewertung basierend auf den Testergebnissen zu. 

Adaptiver Bedrohungsschutz

Das Modul Adaptiver Bedrohungsschutz bietet eine kontextbezogene, anpassbare Sicherheitslösung für Ihre Netzwerkumgebung. Die verwalteten Systeme im Netzwerk können anhand dieses Moduls Sicherheitsinformationen in Echtzeit austauschen und bei gefundenen Bedrohungen sofort gezielte Aktionen durchführen, um die Ausbreitung von Bedrohungen sowohl innerhalb des Netzwerks als auch in den Remote-Netzwerken und -Systemen zu verhindern.

Dynamic Application Containment DAC

Ausführung von Anwendungen in einem Container gemäß eines Reputationsschwellenwertes: Mit der neuen Funktion "Dynamic Application Containment" können Sie festlegen, dass Anwendungen mit bestimmten Reputationen in einem Container ausgeführt werden. Das Modul Adaptiver Bedrohungsschutz fordert gemäß dem Reputationsschwellenwert den Einschluss der Anwendung (d. h. die Ausführung in einem Container) an. Eingeschlossene Anwendungen dürfen bestimmte Aktionen ausführen bzw. nicht ausführen, die durch Einschlussregeln vorgegeben sind.

Real Protect-Scanner:

Real Protect nutzt maschinell lernende Verhaltensklassifizierung, um Zero-Day-Bedrohungen in nahezu Echtzeit zu erkennen.

Statisch: Erkennung von Malware und verschleiertem Code auf der Grundlage der pre-execution static binary analysis und durch Vergleich mit bekannten Malware-Attributen.

Dynamisch: Verdächtige Dateien und Aktivitäten auf einem Endpunkt werden untersucht, das Verhalten von Greyware auf dem Endpunkt wird beobachtet und mit bekannten und klasifizierten Verhaltenweisen von Malware (in der Cloud) verglichen. BeiÜbereinstimmungen wird die Datei geblockt und je nach Richtlinie entfernt.