Config
Produktkonfigurator

Bitte Hersteller und Produkt oder nur Produkt wählen

McAfee

McAfee Vulnerability Manager Software

  1. Produktinformationen
  2. Funktionen
  3. Kaufen
  1. McAfee Vulnerability Manager Software

    McAfee Vulnerability Manager

    Die Kombination aus Echtzeiterkennung von Ressourcen, risikobasierten Scans und hoher Geschwindigkeit ermöglicht kontinuierliche Ressourcenüberwachung

    McAfee Vulnerability Manager mit dem integrierten McAfee Asset Manager bietet unübertroffene Skalierbarkeit und Leistung bei der aktiven und passiven Überprüfung aller Ressourcen in Ihrem Netzwerk. Mit dieser Lösung können Sie in Ihrem Netzwerk bislang verborgene Geräte sowie Smartphones, Tablets und Laptops entdecken, die sich unregelmäßig im Netzwerk befinden und deshalb nicht von geplanten Scans erfasst werden. Sie werden überrascht sein, was Ihnen und Ihren Scans bislang alles entgangen ist – und Ihre Compliance-Bemühungen unterlaufen hat. Tausende Unternehmen setzen Vulnerability Manager ein, um Schwachstellen schnell zu finden und ihnen Prioritäten zuzuweisen. Die Bandbreite der Umgebungen reicht dabei von wenigen hundert Knoten bis zu über 4 Millionen IP-Adressen. Wenn einem Gerät eine IP-Adresse zugeteilt wurde oder es auf Ihr Netzwerk zugreift, kann Vulnerability Manager es automatisch oder nach Zeitplan erkennen und analysieren. Dabei überprüft die Lösung die Compliance aller Ressourcen in Ihrem Netzwerk.

    Vulnerability Manager bietet Ihnen:

    Audit und Bereinigung auf Basis von Prioritäten – Kombiniert Informationen über Schwachstellen, Schweregrad der Bedrohung und Wichtigkeit von Ressourcen und erkennt damit Verletzungen und Schwachstellen an Systemen und Geräten im Netzwerk, ordnet sie ein und geht sie an.

    Aktiver und passiver Netzwerkschutz – Kombiniert aktive und passive Netzwerkerfassung und Überwachung, um virtuelle, mobile und verborgene Geräte in Ihrem Netzwerk zu entdecken.

    Nachweis "nicht gefährdet" – Eine wichtige Anforderung von Auditoren ist der Nachweis, dass Sie nicht durch Bedrohungen gefährdet sind. Dies ist ein wesentliches Merkmal von Vulnerability Manager.

    Erkennung und Korrelation neuer Bedrohungen – Stuft automatisch das Risikopotenzial neuer Bedrohungen ein, indem es Ereignisse mit Ihren Ressourcen- und Schwachstellendaten in Beziehung setzt.

    Richtlinien-Audit und Compliance-Bewertung – Liefert Ergebnisse von Richtlinienprüfungen und stellt fest, ob Ihr Unternehmen wichtige Richtlinien erfüllt. Über ein leicht bedienbares Hilfsprogramm liefert es Vorlagen für SOX, FISMA, HIPAA, PCI und andere.

    Flexible Berichte – Kategorisiert Daten nach Ressourcen oder Netzwerken und selektiert und organisiert die Berichtergebnisse mithilfe leistungsfähiger Filter. Sie können sogar Berichte erstellen, während Scans noch laufen.

    Breite und tiefe Inhaltsabdeckung – Authentifizierte und nicht authentifizierte Überprüfungen, die von McAfee Labs, dem weltweit besten Zentrum für Bedrohungsforschung, täglich rund um die Uhr aktualisiert werden. Damit können Sie tief in Betriebssysteme und Netzwerkgeräte eintauchen, um Schwachstellen und Richtlinienverstöße zu finden.

    • Verschaffen Sie sich tiefere Einblicke in Web-Anwendungen
      Führen Sie gründliche Scans von Web-Anwendungen durch, und finden Sie heraus, worauf Sie Ihre Programmierungsbemühungen konzentrieren müssen, bevor Hacker Ihre geschäftskritischen Daten ausnutzen können. Dazu gehören erforderliche Überprüfungen für PCI sowie die Abdeckung der 2010 OWASP Top 10- und CWE-25-Kategorien.
    • Starten Sie Scans innerhalb weniger Minuten
      Wählen Sie eine komplette oder angepasste Installation auf ihrer physischen oder virtuellen Hardware oder unseren geschützten Appliances. Sie können vorhandene Ressourcen-Management-Systeme – LDAP, Active Directory oder McAfee ePolicy Orchestrator (ePO) – verwenden oder den erste Scan-Vorgang Ihre Ressourcen finden lassen.
    • Aufzeigen von Schwachstellen und Richtlinienverstöße mit unerreichter Zuverlässigkeit
      Dank aktiver und passiver Überwachung, Penetrationstests, Authentifizierungs-Scans und Überprüfung auf fehlende Autorisierung kann McAfee Vulnerability Manager alle Ressourcen in Ihrem Netzwerk scannen und ermöglicht die umfassende, einfach bedienbare Schwachstellenverwaltung.
    • Verwenden Sie komplette oder anpassbare Inhalte für Überprüfungen und Berichte
      Durch SCAP-Unterstützung und vordefinierte, aktuelle Richtlinienvorlagen sparen Sie Stunden. Unsere ausgedehnten Tests validieren die Übereinstimmung mit gesetzlichen und behördlichen Anforderungen und schreiben individuelle Scripts und Überprüfungen, um firmeneigene und ältere Systeme zu testen.
    • Erfüllen Sie anspruchsvolle gesetzliche und brancheninterne Anforderungen
      Zertifizierung nach EAL Common Criteria, Validierung der Verschlüsselung gemäß FIPS-140-2. McAfee Vulnerability Manager enthält Vorlagen für die am häufigsten verwendeten Compliance-Vorlagen und -Normen.
    • Verschaffen Sie sich unübertroffene Schwachstellenabdeckung, Scan-Genauigkeit und Abwehr von Malware
      Lassen Sie Ports und Konfigurationen hinter sich, um Systeme, Datenbanken und Anwendungen auf allen Ressourcen im Netzwerk zu untersuchen – von Smartphones bis zu sicheren Servern.
    • Erhöhen Sie die Flexibilität und Leistung
      Passen Sie ihre Installation, Scans, Berichte und Management-Konsolen an die Geschwindigkeit an, die Netzwerke mit sogar mehreren Millionen Knoten erfordern, unabhängig davon, ob Sie den Betrieb zentralisieren oder aufteilen.
    • Weisen Sie nach, dass Sie "nicht durch Bedrohungen gefährdet" sind
      Erbringen Sie überzeugende Nachweise – etwa erwartete oder tatsächliche Scan-Ergebnisse, eventuell nicht geprüfte Systeme oder nicht bestandene Scans – um zu dokumentieren, dass bestimmte Systeme "nicht gefährdet" sind – eine zunehmend häufige Audit-Anforderung.
    • Reagieren Sie über McAfee Global Threat Intelligence auf Bedrohungen
      Machen Sie sich Millionen Sensoren weltweit zunutze, die Hunderte von McAfee Labs-Forschern auf die neuesten Änderungen der Bedrohungslandschaft hinweisen sowie die Basis für Risikobewertungen in Echtzeit und Bedrohungsberatungen bilden.
  2. Load

    Produkte werden geladen

    Produktkonfigurator

    Mit Hilfe der Felder können Sie einzelne oder mehrere Artikelkriterien selektieren, um den gesuchten Artikel zu finden. Je mehr Felder Sie selektieren, desto kleiner wird die Produktauswahl. Selbstverständlich können Sie Ihre Wahl jederzeit ändern oder die vollständige Auswahl zurücksetzen.

    Bitte filtern Sie weiter, um Ihre Produktvariante zu finden

    • Edition:
    • Staffel:
    • Format:

    Sie haben die Ausführung von Javascript in Ihrem Browser eingeschränkt. Unsere Artikelliste benötigt Javascript, um Sie aktiv bei der Artikelauswahl unterstützen zu können. Wir möchten Sie daher bitten, die Ausführung von Javascript auf unseren Seiten zu erlauben. Vielen Dank!

    Abkürzungs-Legende

    UPG Upgrade
    EDU Ausbildungslizenz
    GOV Behördenlizenz
    NPO Non-Profit-Lizenz
    1Y 1 Jahr Laufzeit
    2Y 2 Jahre Laufzeit
    3Y 3 Jahre Laufzeit
    DE Deutsch
    EN Englisch
    FR Französisch
    IT Italienisch
    ML Multilingual
    MNT Wartung
    RNW MNT Wartungsverlängerung
    LIZ Lizenz (Enduserdaten sind erforderlich)
    LIZ+MNT Lizenz inkl. Wartung (Enduserdaten sind erforderlich)
    SUB Lizenz mit Laufzeitbeschränkung (z.B. Mietmodell)
    ESD Elektronischer Download
    ESDKEY Elektronischer Download
    CD Boxware
    Sofort lieferbar
    1-2 Werktage
    3-4 Werktage
    Physische Lieferung
    Lizenz
    ESD

Weitere Artikel aus dieser Kategorie:

Kunden die diesen Artikel angesehen haben, interessierten sich auch für:

Livechat Wir rufen Sie zurück

Bestellhotline

052 728 0738

Newsletter

  • eintragen
  • austragen

Der Newsletter kann jederzeit wieder abbestellt werden.

RSS Link

© 2015 - SOS Software Service - Programmierung: bartos-projects

Preise gelten netto zzgl. MwSt. - Verkauf nur an Fachhändler