专业的信息化与通信融合产品选型平台及垂直门户
注册 登陆 设为首页 加入收藏
首页 企业新闻 招标信息 行业应用 厂商专区 活动 商城 中标信息

资讯
中心

新闻中心 人物观点
厂商专区 市场分析
行业
应用
政府机构 能源产业 金融机构
教育科研 医疗卫生 交通运输
应用
分类
统一协作 呼叫客服 IP语音 视频会议 智能管理 数据库
数字监控 信息安全 IP储存 移动应用 云计算 物联网

TOP

迈克菲在安全互联平台中拓展全面威胁防护
2014-02-26 16:29:29 来源:ZDNet安全频道 作者:【
关键词:迈克菲 安全互联 威胁
 
迈克菲今日宣布了旨在更快发现、控制和修复高级威胁的扩展功能,以帮助企业成功应对采用逃逸技术的高级针对性攻击。作为迈克菲“安全互联”(Security Connected)架构的组成部分,McAfee Comprehensive Threat Protection解决方案跨所有终端、网络和云环境实现了威胁智能信息和工作流的紧密连接与共享。

  迈克菲今日宣布了旨在更快发现、控制和修复高级威胁的扩展功能,以帮助企业成功应对采用逃逸技术的高级针对性攻击。作为迈克菲“安全互联”(Security Connected)架构的组成部分,McAfee Comprehensive Threat Protection解决方案跨所有终端、网络和云环境实现了威胁智能信息和工作流的紧密连接与共享。单点产品不会将安全和风险管理作为一项IT职能加以优化,并且往往会带来人工集成的不菲成本,而这一解决方案可提供单点产品所不具备的出色保护、卓越性能和运营节省。

  增强的对策、全新的分析、综合的环境信息以及全面的统筹管理

  自去年起,迈克菲便面向个人用户增强了安全对策,添加了新的分析功能、环境信息以及统筹管理,从而实现了威胁防护流程的全面集成和自动化。

  ·发现超过8亿高级网络逃逸技术:Next Generation Firewall能够检测到试图“化整为零”来伪装自身以“穿越”位于开放式系统互联(OSI)协议栈不同层的各种协议。现在,McAfee Next Generation Firewall可以与安全互联平台“通讯”,向终端和其他网络安全产品“提示”这类事件。

  ·恶意软件的详细信息:McAfee Advanced Threat Defense将信誉、实时模拟防御与深入的静态代码和动态恶意软件分析(沙盒)相结合,以提供最详细的评估和恶意软件分类数据。与McAfee Threat Intelligence Exchange集成可以共享所有这些详细信息以及动态的文件和IP信誉、趋势以及恶意软件相关信息,从而触发响应,并及时“通知”企业环境中的各个安全组件,以识别并拦截新出现的或有针对性的威胁。

  ·瞬间发现、控制和修复威胁:不同于其他沙盒技术,McAfee Advanced Threat Defense能够直接从终端、网络和管理系统接受文件进行分析,并传送回结果,充分利用了安全互联平台,以优化高级恶意软件检测和分析,并及时对恶意软件加以拦截——省却了集成的时间或繁琐工作。

  迈克菲网络安全总经理Pat Calhoun指出:“迈克菲致力于帮助客户发现、控制和修复威胁,防患于未然。如今的高级威胁亟需定制化的防御措施加以应对。McAfee Comprehensive Threat Protection解决方案使客户能够实施最能满足其企业需要的防御。我们的解决方案构建起了一张涵盖终端、网络基础设施以及云环境的保护网,能够应对当今最具逃逸性的顽固攻击——只需几毫秒即可搞定。”

  作为不断拓展其Comprehensive Threat Protection解决方案的举措之一,迈克菲最近宣布推出McAfee Threat Intelligence Exchange,该产品将本地和全球威胁智能信息以及企业的各类安全产品整合到一个集成安全系统加以统筹管理,能够有效消除从遭遇高级针对性攻击到遏制攻击之间的防护间隙。如今,对于许多寻求保护其知识资产并确保客户数据安全的企业而言,快速发现并先发制人地防范高级威胁的能力已成为一大业务优势。

  迈克菲安全互联战略将数据和工作流相整合以实现自动化的响应。在网络和终端间共享威胁智能信息可帮助迈克菲及时采取对策立即“切断指挥通讯”并隔离遭攻击的系统。例如,McAfee Network Security Platform可以使用来自McAfee Enterprise Security Manager的指令来拦截与受感染主机的通信。

      

责任编辑:admin
免责声明:以上内容转载互联网平台或企业单位自行提供,对内容的真实性、准确性和合法性不负责,Voipchina网对此不承担任何法律责任。

】【打印繁体】【投稿】【收藏】 【推荐】【举报】【评论】 【关闭】 【返回顶部

上一篇APT攻击背后的秘密:攻击时的漏洞..
下一篇如何利用安全分析技术来检测高级..

热门文章

图片主题

最新文章

相关文章

广告位

Copyright@2003-2009 网络通信中国(原VoIP中国) 版权所有
联系方式:503927495@qq.com
  京ICP备05067673号-1 京公网安1101111101259