MCAFEE MVISION UNIFIED CLOUD EDGE

Die Seite wird erstellt Thomas Reichert
 
WEITER LESEN
KURZVORSTELLUNG

    McAfee MVISION Unified Cloud Edge
    Der SASE-Sicherheitsdienst für die Transformation von Cloud und Netzwerk

        McAfee® MVISION™ Unified Cloud Edge ist die Sicherheits­
        struktur zwischen den Mitarbeitern und ihren Ressourcen.
        Sie erlaubt den schnellen Direktzugriff auf das Internet,
        weil die Daten nicht mehr aus Sicherheitsgründen über das
        Rechenzentrum laufen müssen. Die Analysen für Daten-
        und Bedrohungsschutz erfolgen an jedem Kontrollpunkt
        in einem Durchlauf, um Sicherheitskosten zu senken und
        die Verwaltung zu erleichtern.

                                                                               Folgen Sie uns

1   McAfee MVISION Unified Cloud Edge
KURZVORSTELLUNG

    Ist Ihre digitale Transformation schnell                                      nehmen müssen. Sie verstopft dadurch zunehmend und wird
    und sicher genug?                                                             immer langsamer.

    Wir stecken mitten im digitalen Wandel. Dieser bietet enorme
                                                                             ■    Durch die Freigabe des Zugriffs auf Unternehmens­
    Vorteile, stellt uns aber auch vor große Herausforderungen.                   ressourcen über nicht verwaltete mobile Geräte werden
                                                                                  Daten auf neuen Wegen übertragen, die von der
    ■   Immer mehr Menschen arbeiten standortunabhängig.                          Peripheriesicherheit nicht kontrolliert werden.
        Für Benutzer in Niederlassungen, die über herkömmliche               ■    Herkömmliche Sicherheitstools können mit der Zunahme
        VPNs und MPLS angebunden sind, bedeutet dies jedoch,
                                                                                  der hochentwickelten Cloud- und Web-basierten
        dass die Daten beim Zugriff auf kritische Internet- und Cloud-
                                                                                  Bedrohungen um 630 % nicht mehr Schritt halten.1
        Ressourcen den Umweg über die alte Netzwerkinfrastruktur

                                                     Unternehmensnetzwerk

                                                      Netzwerksicherheits-
                                                                                 Anwendungen
                                                          Appliances

                    Private
                                                                Internet

                                                                                               VPN-Tunnel
                     Cloud
                                                                                                                    MPLS-Leitungen

                                                                                       Telearbeiter                Zweigstellen
                                 Internet                                                                                                   1. McAfee: „Cloud-Nutzung und
                                                                                                                                                Risiken – Ausgabe zu Arbeiten
                                                                                                                                                von zu Hause“.

                                                                                                                           Datenfluss

    Abbildung 1. Traditionelle Netzwerkarchitektur

2   McAfee MVISION Unified Cloud Edge
KURZVORSTELLUNG

    Mit MVISION Unified Cloud Edge auf schnellstem                                                                                                                         Ermöglichen Sie direkten Internet-Zugriff, indem Sie den
    Weg zur SASE                                                                                                                                                           Datenverkehr Ihrer Bürostandorte und mobilen Benutzer
                                                                                                                                                                                                                                                                               SASE
                                                                                                                                                                           mithilfe der Cloud-nativen extrem skalierbaren Service-
    MVISION Unified Cloud Edge ist eine SASE-Sicherheitsstruktur,
                                                                                                                                                                           Edge von McAfee nahtlos und direkt in die Cloud leiten.
    die Daten- und Bedrohungsschutzfunktionen                                                                                                                                                                                                                                  Secure Access Service Edge
                                                                                                                                                                           Sie übernimmt die weltweite Kontrolle über unbefugte Zugriffe,
    standortunabhängig bereitstellt und damit Ihren Mitarbeiter                                                                                                                                                                                                                (SASE) wurde von Gartner2
                                                                                                                                                                           Datenrisiken und Bedrohungen, sodass der Umweg der Daten
    schnellen und sicheren Direktzugriff auf das Internet ermöglicht.                                                                                                                                                                                                          definiert. Dieses Sicherheits-
                                                                                                                                                                           über Ihr Rechenzentrum entfällt.
                                                                                                                                                                                                                                                                               Framework ermöglicht den
    Durch die digitale Transformation gehen immer mehr                                                                                                                                                                                                                         sicheren und schnellen
                                                                                                                                                                           ■    Durch den Wechsel zu einer in der Cloud bereitgestellten
    Unternehmen zu einem standortunabhängigen Arbeitsmodell                                                                                                                                                                                                                    Wechsel in die Cloud und
                                                                                                                                                                                SASE, die Konnektivität und Sicherheit miteinander verbindet,
    über, sodass dem schnellen und sicheren Zugriff der                                                                                                                                                                                                                        Benutzern sowie Geräten
                                                                                                                                                                                können Unternehmen die Kosten und Komplexität verringern
    Telearbeiter auf interne Apps und Daten große Bedeutung                                                                                                                                                                                                                    den standortunabhängigen
                                                                                                                                                                                und gleichzeitig die Geschwindigkeit und Agilität ihrer
    zukommt. Der Zugriff von einer sicheren Service-Edge aus                                                                                                                                                                                                                   und jederzeitigen sicheren
                                                                                                                                                                                Mitarbeiter steigern.
    eröffnet ganz neue Möglichkeiten für den Schutz Ihrer Benutzer                                                                                                                                                                                                             Cloud-Zugriff auf Anwendungen,
    und Daten: von komplett transparentem Datenverkehr Ihrer
                                                                                                                                                                           ■    Eine SASE-Architektur bietet an jedem Richtlinien-                                             Daten und Dienste. SASE
    Telearbeiter, über die Kontrolle nicht verwalteter Geräte bis                                                                                                               Entscheidungspunkt komplette Datentransparenz und                                              vereint das Netzwerk und
    hin zur Cloud-nativen Aktivitätenüberwachung.                                                                                                                               -kontrolle – am Endgerät, über das Internet oder in der Cloud.                                 die Netzwerksicherheit zu
                                                                                                                                                                                                                                                                               einem einzigen in der Cloud
                                                                                                                                                                           ■    Bedrohungsschutz-Kontrollen, die sich an veränderliche Risiken
                                                                                                                                                                                                                                                                               bereitgestellten Angebot, das
                                                                                                                                                                                und Kontexte anpassen, ermöglichen den Schutz selbst vor
                                                                                                                                                                                                                                                                               die Bedürfnisse der digitalen
                                                                                                                                                                                extrem hochentwickelten Cyber-Angriffen und Datenverlusten.                                    Unternehmenstransformation,
                                                                                                                                                                                                                                                                               des Edge Computings und der
                                                                                                                                                                                                                                                                               Mitarbeitermobilität erfüllt und
                                                                                                                                                                                                                                                                               gleichzeitig die Auswirkungen auf
                                                                                                                                                                                                 Rechenzentrum                                                                 Sicherheit, Leistung, Komplexität
                                                                                                             Cloud-Apps                                                                                                                                                        und Kosten minimiert.
                                             Web-Apps                                                                                                                             Private Apps
                                           und Schatten-IT
                                                                                                                                                                                                                                                                               Klicken Sie hier, um mehr über
                                                                                                           ohu
                                                                                                              ngen
                                                                                                                                           M
                                                                                                                                                                                                                                                                               SASE zu erfahren.
                                                                                                         dr                                 eh
                                                                                                       Be                                     r
      Verhaltensanalyse von Benutzern                                                              n                                                                                                  Umfassende DLP-Funktionen für Endgeräte,
                                                                                                                                                  st
                                                                                              te

                 und Entitäten (UEBA)                                                                                                                                                                 Cloud und Web
                                                                                                                                                    ufi
                                                                                            el
                                                                                         ick

                                                                                                                                                      ge
                                                                           z vor hochentw

                                                                                                                                                        rD
                                                                                                                                                          atenschutz

                 Intelligente Isolierung                                                                                                                                                              Echtzeit-Zusammenarbeitskontrolle
     mit Remote Browser Isolation (RBI)
                                             99,999 % Verfügbarkeit                                                                                                    Datensensitiver ZTNA           Adaptive risikobasierte Richtliniendurchsetzung
          Echtzeit-Emulations-Sandbox                                                                                                                                                                 (über 30.000 Apps)
                                                                        hut

                                              Extrem geringe Latenz                                                                                                    SD-WAN-fähig
                                                                      Sc

                                              Über 85 PoPs weltweit                                                                                                    Cloud-Firewall der
             Globale Bedrohungsdaten                                                         Ex
                                                                                                                                                                       nächsten Generation            Geführte Richtlinienerstellung
                                                                                                   tr
                                                                                                        em                                             ge
         basierend auf 1 Mrd. Sensoren                                                                                                          -E d
                                                                                                             ska                           ce
                                                                                                                   lie r b ar e S e r vi
                                                                                                                                                                                                                                                                               2. G
                                                                                                                                                                                                                                                                                   artner: „2021 Strategic Roadmap
                                                                                                                                                                                                                                                                                  for SASE Convergence“
                                                                                                                                                                                                                                                                                  (Strategische Roadmap zu
                                           Verwaltete und nicht                                                                                                                                                                                                                   SASE‑Konvergenz 2021).
                                                                                                             Firmensitz                                                        Remote-Standort
                                            verwaltete Geräte

                                                                                                                                                                                                                                                        Abbildung 2. MVISION
                                                                                                                                                                                                                                                        Unified Cloud Edge

3   McAfee MVISION Unified Cloud Edge
KURZVORSTELLUNG

    SASE-Bereitstellung mit extrem skalierbarer                              ■   Peering-Abkommen für über 60 Zugangspunkte (PoPs)
    Service-Edge von MVISION Unified Cloud                                       mit Content-Anbietern an IXPs (Internet Exchange Points)
                                                                                 in aller Welt
    Edge und SD-WAN
                                                                             ■   Bereitstellung des schnellstmöglichen Zugriffs auf Cloud-
    SD-WAN kann Ihr Netzwerk so transformieren, dass es
                                                                                 Anwendungen, oft schneller als direkter Cloud-Zugriff
    unkomplizierter und kosteneffektiver wird und die Benutzer
    produktiver arbeiten, weil es die Verbindungen zwischen                  ■   Vereinfachte Architektur, mit der Sie das Zugriffsverhalten
    den Benutzern und Cloud-Ressourcen vereinfacht und                           Ihrer Mitarbeiter optimieren können – für alle Standorte,
    beschleunigt. Ohne Kopplung mit einer universellen Cloud-                    Anwendungen und Geräte
    Sicherheitsplattform muss der Datenverkehr jedoch weiterhin              ■   99,999 % Verfügbarkeit, damit die Mitarbeiter
    zurück zu Ihrem Rechenzentrum geführt werden. Dies                           ununterbrochen arbeiten können
    beeinträchtigt die Produktivität und strapaziert ein ohnehin
    veraltetes Architekturmodell noch mehr.                                  Führen Sie SD-WAN und ZTNA mit unserer in der Cloud
                                                                             bereitgestellten Service-Edge zusammen, um Ihren Technologie­
    Die extrem skalierbare Service-Edge von McAfee ist die Cloud-            bestand und damit den Verwaltungsaufwand zu reduzieren.
    native Sicherheitsstruktur zwischen Ihren Mitarbeitern, der              Profitieren Sie von geringer Latenz und unbegrenzter
    WAN-Infrastruktur, den Cloud-Services und dem Internet.                  Skalierbarkeit mit weltweiter Cloud-Nutzung und Cloud-nativer
    Weitere Funktionen unserer Service-Edge:                                 Architektur. Durch die Kombination der MVISION Unified Cloud
                                                                             Edge mit SD-WAN zu einer nahtlos integrierten SASE-Lösung
                                                                             können Unternehmen die Kosten und Komplexität reduzieren
                                                                             und gleichzeitig ein rasend schnelles Benutzererlebnis bieten.

                                        Unternehmensnetzwerk
                                        Netzwerksicherheits-
                                                               Anwendungen
                                            Appliances
                                                                                          SD-WAN Fabric-Links
                                                                                          per Breitband-Internet

                Private
                 Cloud
                                                                             IPSec/GRE-
                                                   Internet

                                                                                 Tunnel
                                                                 MVISION
                                                                 UNIFIED
                                                               CLOUD EDGE

                                                                                                  Zweigstellen          Abbildung 3. Direkte SASE-Cloud-
                                                                                                                        Transformation mit MVISION Unified
                          Internet                                                                                      Cloud Edge- und SD-WAN-Integration

                                                                                                            Datenfluss

4   McAfee MVISION Unified Cloud Edge
KURZVORSTELLUNG

    Mehrstufiger Datenschutz: Data Awareness an                          MVISION Unified Cloud Edge lädt die Ereignisinformationen
    jedem Zugriffspunkt                                                  zu Zwischenfällen von allen Kontrollpunkten in eine
                                                                         Verwaltungskonsole, um eine zentrale Ansicht Ihrer
    Mit der Cloud-Transformation verlassen immer mehr
                                                                         Datenschutzumgebung zu erstellen. Die einheitliche
    Unternehmensdaten die Netzwerkperipherie, und auch
                                                                         Datenklassifikations- und Verwaltungsansicht liefert konsistente
    die Zugriffe erfolgen außerhalb des Netzwerks, sodass sie
                                                                         Erkennungsergebnisse und verhindert Sicherheitslücken
    von den herkömmlichen Datensicherheitskontrollen nicht
                                                                         im Datenkompromittierungsschutz (DLP), die durch die
    mehr erreicht werden. Die Cloud-basierte Zusammenarbeit
                                                                         Verwendung mehrerer Tools mit unkoordinierten Richtlinien
    mit Dritten und zwischen Cloud-Diensten sowie der Zugriff
                                                                         und Berichtsfunktionen entstehen. MVISION Unified Cloud
    durch nicht verwaltete Dienste und Geräte zuhause, die mit
                                                                         Edge ermöglicht die Korrelation von Datenzwischenfällen aller
    Peripherie-Elementen verbunden sind, lassen neue blinde
                                                                         Vektoren, sodass Administratoren Anzeichen für potenziell
    Flecken entstehen, die in der Regel mehrere fragmentierte
                                                                         ernste Angriffe identifizieren können.
    Datenschutzlösungen erfordern.
                                                                                             Blockiert das Hochladen                                                                                        Ermöglicht Übertragung vertraulicher
                                                                                                                                                             T
    Der mehrstufige Datenschutz von McAfee bietet                                           vertraulicher Dokumente                                      n-I                                                Dateien an interne Empfänger
                                                                                                                                                     tte
                                                                                                                                                S cha siko                     San
                                                                                                                                                                                     ktio                   Keine Weitergabe an nicht genehmigte
    vollen Datenschutz für Ihre Mitarbeiter und schließt                                                                                     d
                                                                                                                                           un em R
                                                                                                                                                     i
                                                                                                                                                                                            nie
                                                                                                                                        ps                                                      rte         externe Parteien
                                                                                                                                    - Ap ittler                                                       Saa
    Datentransparenzlücken. Dabei fungiert jeder Kontrollpunkt                                                                    b
                                                                                                                                We mit m                                                                  S
    als Teil einer Gesamtlösung.

        Datenklassifikationen können einmal definiert und richtlinien­

                                                                                                                  Risiko n-IT
    ■
                                                                                                                                                               G              CA
                                                                                                                                                        SW                      SB
        übergreifend angewendet werden, um Endgerät, Netzwerk,

                                                                                                                       te
                                                                                                        mit h nd Schat
                                                                                                                                                                                                                                  Ermöglicht E-Mail-Versand
        Internet und Cloud zu schützen.                                   Blockiert oder beschränkt
                                                                                                                                                                                                                                  vertraulicher Dateien an

                                                                                                                                                                                                                        E-Mail
                                                                                 Zugriff auf riskante

                                                                                                             ohem

                                                                                                                                                                                   Daten
                                                                                                                                                          er
                                                                                                                                                                                                                                  interne Empfänger
        An jedem Kontrollpunkt werden gemeinsame                               Webseiten und setzt

                                                                                                                                                                                                  CASB
    ■

                                                                                                          pps u

                                                                                                                                                     stufig
                                                                                                                                          SWG
                                                                                                                                                                                                                                  Keine Weitergabe an nicht
                                                                              mandantenbezogene
        Datenschutzrichtlinien durchgesetzt, sodass Sie einfach                                                                                                    Benutzer                                                       genehmigte externe Parteien

                                                                                                                                                                                    schut
                                                                                                       Web-A
                                                                            Einschränkungen durch

                                                                                                                                                   Mehr
        entscheiden können, wer Ihre Daten anzeigen und was

                                                                                                                                                                                     z
        er damit machen kann.

                                                                                                                                                                                                  LP
                                                                                                                                                                                             -D
        Einheitliches Zwischenfall-Management zwischen

                                                                                                                                             CN

                                                                                                                                                                                            te
    ■

                                                                                                                                                                                                                          k
                                                                                                                                               AP

                                                                                                                                                                                           rä

                                                                                                                                                                                                                        er
        Kontrollpunkten ist ohne erhöhten operativen

                                                                                                                                                                                         e

                                                                                                                                                                                                                        zw
                                                                                                                                                  P

                                                                                                                                                                                      dg

                                                                                                                                                                                                                     t
                                                                                                                                                                                                                  Ne
                                                                                                                                                                                    En
        Overhead möglich.                                                                                                                                      Netzwerk-DLP

                                                                                                                                                                                                                  les
                                                                                       Mandanteninterne                                                                                                                          Verhindert Kopien an

                                                                                                                                                                                                                ka
                                                                                                                                Ia

                                                                                                                                                                                                              lo
                                                                                                                                aS
                                                                                              CSPM- und                                                                                                                          private Cloud-Apps,

                                                                                                                                                                                                              d
                                                                                                                                                                                                         un
                                                                                             CWPP-Scans                                                                                                                          USB-Geräte, Drucker,

                                                                                                                                                                                                         te
                                                                                      verhindern Malware                                                                                                                         Screenshots usw.

                                                                                                                                                                                                      rä
                                                                                                                                                                                                   Ge
                                                                                         und Datenverlust
                                                                                                                                                 Unternehmens-Rechenzentrum

                                                                                                                                                      Verhindert Datei-Uploads
                                                                                                                                                      und E-Mails an nicht
                                                                                                                                                      autorisierte Standorte
                                                                                                                                                      oder Parteien

                                                                         Abbildung 4. Anwendungsbeispiele für den mehrstufigen Datenschutz
                                                                         von MVISION Unified Cloud Edge

5   McAfee MVISION Unified Cloud Edge
KURZVORSTELLUNG

    Abwehr Cloud-nativer Bedrohungen
    und hochentwickelter Malware
                                                                                                                 Reputation
    Mit den wertvollen Ressourcen haben sich auch die
    Bedrohungsakteure in Richtung Cloud orientiert.
    Wir verzeichnen neue Angriffsmethoden, die die Funktionen                                              Globale Bedrohungsdaten
    der Cloud-Anbieter nutzen, um unter dem Radar bleiben und
    so Informationen suchen und stehlen zu können. Darüber
    hinaus nimmt die Gefahr von hochentwickelter Malware                                                   Malware-Schutz
    und böswilligem Code in dateilosen Angriffen permanent zu.
    Die Erkennung und Blockierung dieser Bedrohungen ohne
    Beeinträchtigung der Endbenutzerproduktivität erfordert neue
    Schutzmethoden. MVISION Unified Cloud Edge wehrt Cloud-
    native Bedrohungen, hochentwickelte Malware und dateilose                                             Emulations-Sandbox
    Angriffe mit einem Arsenal von traditionellen und modernen
    Bedrohungsschutzfunktionen ab. Die Abwehrmechanismen
                                                                                Sicher       Riskant
    reduzieren die Gefahr eines Angriffs und Datenverlusts, da
    Ihr Unternehmen seine Netzwerk- und Produktivitäts-Tools
    in Cloud-basierte Dienste transformiert.                                                           Remote-Browser-
    Die Verhaltensanalyse von Benutzern und Entitäten (UEBA)                                           Isolierung
    findet Bedrohungen, die von herkömmlichen Technologien
    übersehen werden, weil sie die Cloud-Aktivitäten aller Cloud-
    Dienste überwacht und Millionen von Ereignissen seziert,                                           Inhalts-          DLP-Scans
    um Anomalien und Bedrohungen in Ihrer Umgebung zu                                                                    Aktivitätenkontrolle
                                                                                                       filterung          Mandantenbezogene Einschränkungen
    identifizieren. Diese Anomalien werden mit DLP-Zwischenfällen,
    Cloud-Konfigurationen und App-Schwachstellen korreliert, um
    eine vorgefertigte Ansicht Cloud-nativer Angriffe mithilfe des
    MITRE ATT&CK-Frameworks zu erstellen.                             Abbildung 5. MVISION Unified Cloud Edge-Bedrohungsschutz mit
                                                                      Remote-Browser-Isolierung
    Jede Malware, die versucht, auf Ihren Endgeräten zu landen,
    trifft auf einen rigorosen, maschinenschnellen Inspektionspfad,
                                                                      Alle Ereignisse in MVISION Unified Cloud Edge können
    der die akkurateste Echtzeit-Emulations-Sandbox der
                                                                      zusätzlich mit MVISION XDR oder SIEM-Drittlösungen genutzt
    Branche beinhaltet. Bei Angriffen, die statt Malware auf
                                                                      werden, um Sicherheitsteams zu unterstützen.
    Zero-Day Exploits setzen, oder dateilosen Angriffen mit
    Betriebssystembefehlen oder Website-Code wechseln Benutzer
    automatisch in eine Remote-Browser-Isolierungssitzung, in der
    sie das ganze Internet ohne Infektionsrisiko nutzen können.

6   McAfee MVISION Unified Cloud Edge
KURZVORSTELLUNG

    MVISION Private Access – Branchenweit erste                         MVISION Cloud Firewall – Gesamten Nicht-
    ZTNA-Lösung, die vertrauliche Daten erkennt                         Web-Verkehr für Telearbeiter und Remote-
    Benutzer müssen auf interne, private Anwendungen                    Standorte sichern
    zugreifen können, die häufig sensible Informationen                 Bedingt durch die räumliche Verteilung von Remote-Standorten
    enthalten. Bisher wurden dafür virtuelle private Netzwerke          und Telearbeitern müssen die Sicherheitsverantwortlichen
    (VPNs) genutzt. Diese leiden jedoch unter Leistungs- und            auch den Nicht-Web- und Nicht-Cloud-Verkehr sichern.
    Skalierbarkeitsproblemen und erschweren die Durchsetzung            Wenn alle Verbindungen für die Sicherheitsprüfung
    strikter Sicherheitskontrollen. Traditionelle Lösungen für den      zurück zu zentralisierten Rechenzentren geführt werden
    Zero-Trust-Netzwerkzugriff (ZTNA) ermöglichen über detaillierte     müssen (Backhauling), steigt die Netzwerklatenz und die
    dynamische Zugriffsrichtlinien zwar einen schnellen, direkten       Benutzerleistung sinkt.
    Zugriff auf private Ressourcen, allerdings fehlen ihnen strenge
    Datenschutzkontrollen, um die vertraulichen Daten in diesen         MVISION Cloud Firewall dehnt Funktionen von Firewalls
    Ressourcen zu sichern.                                              der nächsten Generation (NGFW) über ein Cloud-basiertes
                                                                        Dienstmodell, das lokale Internet-Ausflüge für alle Ports
    MVISION Private Access sichert den Zugriff auf private              und Protokolle sichert, auf die Telearbeiter aus. Die Lösung
    Anwendungen von jedem Standort und Gerät aus und                    beinhaltet ein hochentwickeltes Richtlinienmodul, das
    kontrolliert die Datenfreigabe mit dem integrierten Schutz          Kontextsensibilität und ein Eindringungsschutzsystem (IPS)
    vor Datenkompromittierungen (DLP). MVISION Private Access           der nächsten Generation mit höchster IPS-Effizienz bietet,
    bewertet kontinuierlich die Risiken der angeschlossenen             und ermöglicht gleichzeitig die End-to-End-Transparenz im
    Geräte, indem es mithilfe von McAfee-Technologien                   Datenverkehr, um Netzwerkprobleme zu beheben und zu
    für Endgeräte­sicherheit erweiterte Informationen zur               optimieren. Darüber hinaus arbeitet sie mit MVISION eXtended
    Sicherheitslage extrahiert und blitzschnellen „Least Privileged“-   Detection and Response (XDR) zusammen, um Malware-
    Zugriff auf private Anwendungen über eine Cloud-native,             Bedrohungen mit hoher Genauigkeit zu blockieren.
    extrem skalierbare Service-Edge bietet.
                                                                        MVISION Private Access und MVISION Cloud Firewall verbinden
                                                                        sich mit MVISION Unified Cloud Edge, um Unternehmen eine
                                                                        allumfassende, Cloud-basierte SASE-Lösung (Secure Access
                                                                        Service Edge) zu bieten, die ihre Transformation beschleunigt.

7   McAfee MVISION Unified Cloud Edge
KURZVORSTELLUNG

    MVISION Unified Cloud Edge: Der SASE-Sicherheitsdienst für die Transformation von Cloud                                                                                                                                 Weitere Informationen
    und Netzwerk
                                                                                                                                                                                                                            Weitere Informationen finden
                                                                                                                                                                                                                            Sie unter www.mcafee.com/
                                                                                                                                                                                                                            unifiedcloudedge.
                                                                                                      Cloud-Apps

                                              Web-Apps                                                                                                             Private Apps
      Cloud-Sicherheits-                    und Schatten-IT                                                                                                                       Netzwerk-
      transformation                                                                                   ung
                                                                                                          en
                                                                                                                                                                                  transformation
                                                                                                     oh                        Me
                                                                                                   dr                            hr
                                                                                                 Be                                s

                                                                                             n
                                                                                          lte

                                                                                                                                           tu
      Senken Sie das Risiko                                                                                                                                                       Ermöglichen Sie Ihren

                                                                                                                                             fig
                                                                                        ke
                                                                                     wic

                                                                                                                                               er
                                                                                                                                                  Dat
                                                                           or hochent
      für Ihre gesamte verteilte                                                                                                                                                  Standorten und Telearbeitern

                                                                                                                                                     enschutz
      Unternehmensumgebung                                                                                                                                                        direkten Internet-Zugriff.

                                                                      utz v
      mit einer in der Cloud                                                                                                                                                      Beenden Sie den Umweg

                                                                   Sch
                                                                                     Ex
                                                                                                                                               ge
      bereitgestellten Service-Edge,
                                                                                           tr
                                                                                                 em
                                                                                                      ska
                                                                                                            lie r b ar e S er vi
                                                                                                                                   ce
                                                                                                                                        -E d
                                                                                                                                                                                  des Datenverkehrs über
      die den schnellen, sicheren                                                                                                                                                 Ihr Rechenzentrum,
      und standortunabhängigen                                                                                                                                                    und verbinden Sie
      Zugriff auf Ressourcen                 Verwaltete und nicht                                                                                                                  sich stattdessen
      weltweit ermöglicht und den            verwaltete Geräte                                         Firmensitz                                               Remote-Standort
                                                                                                                                                                                  standortunabhängig
      Bedrohungs- und Datenschutz                                                                                                                                                 mit einer in der Cloud
      in einem Zug implementiert,                                                                                                                                                 bereitgestellten extrem
      um Kosten und Komplexität                                                                                                                                                   skalierbaren Service-Edge.
      zu verringern.

    Cloud-Sicherheitstransformation
    Senken Sie das Risiko für Ihre gesamte verteilte Unternehmensumgebung mit einer in der Cloud bereitgestellten Service-Edge,
    die den schnellen und sicheren und standortunabhängigen Zugriff auf Ressourcen weltweit ermöglicht und den Bedrohungs- und
    Datenschutz in einem Zug implementiert, um Kosten und Komplexität zu senken.

    Netzwerktransformation
    Ermöglichen Sie Ihren Standorten und Telearbeitern direkten Internet-Zugriff. Beenden Sie den Umweg des Datenverkehrs über Ihr
    Rechenzentrum und verbinden Sie sich stattdessen standortunabhängig mit einer in der Cloud bereitgestellten extrem skalierbaren
    Service-Edge.

                                        Ohmstr. 1                                                                                  McAfee, das McAfee-Logo und MVISION sind Marken oder eingetragene Marken von McAfee, LLC oder seinen Tochterunternehmen in den USA
                                        85716 Unterschleißheim                                                                     und anderen Ländern. Alle anderen Namen und Marken sind Eigentum der jeweiligen Besitzer.Copyright © 2021 McAfee, LLC. 4780_0721
                                        Deutschland                                                                                JULI 2021
                                        +49 (0)89 3707 0
                                        www.mcafee.com/de

8   McAfee MVISION Unified Cloud Edge
Sie können auch lesen