McAfee 产品参考指南1.7.ppt.ppt

上传人:文库蛋蛋多 文档编号:2249965 上传时间:2023-02-06 格式:PPT 页数:17 大小:1.17MB
返回 下载 相关 举报
McAfee 产品参考指南1.7.ppt.ppt_第1页
第1页 / 共17页
McAfee 产品参考指南1.7.ppt.ppt_第2页
第2页 / 共17页
McAfee 产品参考指南1.7.ppt.ppt_第3页
第3页 / 共17页
McAfee 产品参考指南1.7.ppt.ppt_第4页
第4页 / 共17页
McAfee 产品参考指南1.7.ppt.ppt_第5页
第5页 / 共17页
点击查看更多>>
资源描述

《McAfee 产品参考指南1.7.ppt.ppt》由会员分享,可在线阅读,更多相关《McAfee 产品参考指南1.7.ppt.ppt(17页珍藏版)》请在三一办公上搜索。

1、McAfee 产品参考指南,2,McAfee概况,创始于1987年安全公司业界翘楚,是世界上最大的专注于提供信息安全解决方案的厂商2009年营收:二十亿美金 全球员工:7000人在全球100多个国家及地区设有分支机构财富2000强中76%是McAfee用户,其中财富100强中超过80%是McAfee用户 420项专利技术McAfee Labs 分布在全球26个国家McAfee中国:北京、上海、广州、深圳。,RevenuesFY 2009:$2.0 billionFY 2008:$1.6 billion FY 2007:$1.3 billionFY 2006:$1.14 billionFY 20

2、05:$987 millionFY 2004:$911 million,2,3,端点,Anti-Virus&Anti-Spyware,Email AV&Anti-Spam,Host DLP,Endpoint Encryption,Desktop Firewall,Host IPS,NAC,Policy Auditing,Device Control,SiteAdvisor,McAfee 集成的安全平台,网络,Network DLP,E-mail Security,Web Security,Firewall/UTM,IPS,NAC,Behavioral Analysis,Vulnerabilit

3、y Mgmt,Remediation,Risk&Compliance,Policy Auditing,Endpoint Encryption,Device Control,Macintosh AV,Linux AV,McAfeeTotalProtection,4,McAfee安全产品的领导地位,Challengers,Leaders,Ability to Execute,Completeness of Vision,E-mail,DLP,Web,IPS,System Security,Mobile Data Protection,数据安全,DLP,应用安全,Email Security,系统安

4、全,Endpoint Security,Network IPS,网络安全,Firewall,Web Security,Mobile Data Protection,InteLock,产品参考卡,5,2.ToPS for Endpoint-终端防病毒套件,3.ToPS for Data-数据安全防护,1.IPS-入侵防御系统,4.McAfee Network DLP-网络DLP,5.McAfee Email Gateway(IronMail)-邮件安全网关,6.McAfee Web Gateway(Webwasher)WEB安全网关,7.EWSA-邮件和WEB安全网关,8.VM(FoundSto

5、ne)-风险及漏洞管理,IPS(入侵防御管理平台)参考指南,6,1.性能卓越 ASIC处理芯片硬件架构,稳定性达到99.999%,可信赖电信级网络产品权威网络安全实验室(NSS Lab)认证的唯一万兆(10G)IPS平台(M8000)2.高级全面防护能力极高阻断和报警准确性,减少误报困扰经过权威网络安全实验室(NSS Lab)认证,最新流行攻击99.7%拦截3.集成性集成风险感知(Foundstone)和系统感知(ePO),可全面快速了解和降低企业整体的安全风险集成全球IP地址信誉技术,可以快速并且准确防护网络攻击。4.全球市场份额第一,高可靠的网络入侵防护解决方案,2.产品功能和优势,保护重

6、要业务系统,阻挡扫描探测、网络入侵、以及分布式拒绝服务等各种攻击。保护客户基础设施,对重要服务器以及老的不能进行补丁更新的服务器进行保护。网络区域分段保护,消除互联网和第三方网络安全威胁。,1.1 产品概述,重要业务系统和网络基础设施是如何保护的?网络安全区域是如何划分和保护的?不能进行补丁更新的重要服务器,如何进行保护?,1.2 询问客户问题,4.主要型号,3.成功案例,ToPS for Endpoint(终端防病毒套件)参考指南,7,4.主要型号,3.成功案例,ToPS for Endpoint(终端防病毒套件)参考指南,1.1 产品概述,ToPS for Endpoint(终端防病毒套件

7、)参考指南,1.1 产品概述,ToPS for Data(数据安全防护)参考指南,10,数据泄漏防护、端点加密、移动介质加密安全,为用户全面的数据安全保护。终端加密对用户透明,可以快速加密,用户得到保护的同时而不会降低效率。与ePO管理平台集成,单一控制台,单一代理,能够降低成本,提高效率。数据泄漏防护和加密模块的联动,有效利用软件功能,保护用户现有投资。,2.产品功能和优势,对敏感数据进行分类和保护,如知识产权、公司机密、财务文档、客户资料等。终端加密模块,保护可移动设备丢失带来的数据泄漏风险,如笔记本丢失,U盘丢失等。设备控制模块,能够细粒度的控制各种计算机外设的使用,如移动硬盘、U盘的访

8、问。,1.1 产品概述,贵公司数据是如何分类和保护的?如何防范通过U盘拷贝,邮件及Web形式泄密的措施?如何设计数据保护的短期目标和长期目标?,1.2 询问客户的问题,4.主要型号,3.成功案例,McAfee Network DLP 网络数据泄露防护,4.主要型号,3.成功案例,McAfee Email Gateway(IronMail)邮件网关参考指南,12,4.主要型号,3.成功案例,McAfee Web Gateway(Webwasher)WEB网关参考指南,13,4.主要型号,3.成功案例,EWSA(邮件和WEB网关)参考指南,14,4.主要型号,3.成功案例,VM(Foundston

9、e)(风险及漏洞管理)参考指南,15,支持Windows和UNIX操作系统和网络设备,内置多个扫描模板,使用和维护简单。支持复杂的管理架构,二级只能看到二级,一级可以管理二级,满足大型客户的分布式和多级部署需求。扫描模板全部自动更新,自动运行扫描任务,维护简单,提高效率。提供安全风险量化指标报告,可指导客户安全管理和维护工作。把扫描结果和当前互联网安全威胁进行关联分析,和IPS系统进行关联分析,有效保护用户投资。,2.产品功能和优势,漏洞发现。扫描企业内部网络上的所有设备(主机,交换机,网络设备,网络打印机,IP电话系统等)的漏洞,及时发现风险。漏洞趋势分析。可以进行和上次扫描进行短期对比分析

10、,也可以和以前的多次扫描进行长期对比分析量化分析威胁。针对扫描出来的漏洞和资产的重要程度进行量化风险,并且可以和外部正在流行的威胁进行对比和分析。补救工作流管理。跟踪扫描出来的漏洞,利用自带的工单系统以工作流方式通知给相关人员,进行及时修补。,1.1 产品概述,您知道您的系统网络整体安全状况吗?您有没有手段量化安全管理的绩效?您知道目前外部的威胁有哪些吗?这些威胁有没有在您公司内部出现?贵公司目前有没有漏洞扫描工具和补丁修补管理平台?,1.2 询问客户的问题,4.主要模块,3.客户名单,VM(Foundstone)(风险及漏洞管理)参考指南,2.产品功能和优势,1.1 产品概述,17,联系我们,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 建筑/施工/环境 > 项目建议


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号