マカフィー、McAfee Application Controlの新版を発売

この記事をtweetする このエントリーをはてなブックマークに追加


マカフィー、McAfee Application Controlの新版を発売


掲載日:2012/02/09


News

 McAfee,Inc.(マカフィー)は、「McAfee Application Control」の新バージョンを日本で発売した。

 今回のバージョンは、グローバル脅威情報サービス「McAfee Global Threat Intelligence」に統合され、企業内の全ファイルのレピュテーションを表示できる。ホワイトリスティングを利用することで、メモリ保護に加え、高度で複雑な脅威、ゼロデイ攻撃を阻止でき、「McAfee ePolicy Orchestrator」を利用した一元管理も行なえる。ホワイトリスティングを利用したダイナミックな信頼モデルを採用したことで、手作業でのサポートが不要になり、コスト削減を図れる。デスクトップ固有のエンドユーザへの通知や承認申請などの機能を企業のデスクトップに提供し、許可したアプリケーションだけを企業のサーバやエンドポイント端末で動作させられる。

 クラウド上のファイルレピュテーション・ナレッジベースで、「McAfee Application Control」がアプリケーションの良し悪しを判断する際に使用される。マルウェアが誤ってホワイトリストに記載されていないかを調べ、レピュテーションのないファイルを強調表示する。“ダイナミックホワイトリスティング”では、システムの修正、更新に合わせてホワイトリストを拡大できるように設定できるため、手作業でのホワイトリスト更新の手間を軽減できる。また、“メモリの保護”は、ホワイトリストに記載されている、ぜい弱性が含まれている可能性のあるプログラムがバッファオーバーフローなどで利用されないようにする。メモリを保護することで、複雑な脅威がホワイトリストを回避するのを防止する。

 マカフィーの製品エコシステムと統合され、多面的なホワイトリスティングソリューションを実現する。ePolicy Orchestratorプラットフォームと統合されることで、ひとつのセキュリティコンソールでセキュリティソリューションを管理でき、業務を効率化できる。「McAfee Risk Advisor」と統合することで、最初に修正プログラムを適用すべきシステムを特定し、「McAfee Application Control」がそれらのシステムを最新の脅威から保護しているかを把握できる。ホワイトリスティング機能は、サーバ/デスクトップ用ホスト型不正侵入防御システム「McAfee Host Intrusion Prevention」を基盤にしていて、レピュテーションが不明なファイルをブロックできる。


出荷日・発売日 2012年2月7日 発売
価格 −−−

関連キーワード

  ※製品ニュースに関するお問合せ : 企業サイトへ


  ※関連キーワードのリンクは自動で行っているため、適切でない可能性があります。ご了承ください。


図解でわかりやすいIT技術の解説記事2000本
ITセミナー400件、IT製品情報1000件以上!

キーマンズネットは、アイティメディア株式会社が運営する「企業向けIT関連情報サービス」です。会社で導入するIT関連製品の検討・選定にお役立ていただける情報サービスです。情報量・登録料ともに無料です。安心してご利用下さい。

「その他エンドポイントセキュリティ関連」関連の情報を、チョイスしてお届けします

※キーマンズネット内の「その他エンドポイントセキュリティ関連」関連情報をランダムに表示しています。

「その他エンドポイントセキュリティ関連」関連の製品

ブラウザからの感染を防ぐ、リモートブラウザ分離ソリューションとは? 【アシスト】 サイバー攻撃対応BCPソリューション 【日立ソリューションズ】 これからのインフラ構築の“新標準”、「高セキュリティHCI」を解剖する 【トレンドマイクロ株式会社】 デバイスの利用禁止/接続先ネットワークの制限 秘文 Device Control 【日立ソリューションズ】 多層防御では防ぎきれない――3つの無害化でエンドポイントを脅威から守る方法 【アシスト】
その他エンドポイントセキュリティ関連 その他エンドポイントセキュリティ関連 その他エンドポイントセキュリティ関連 その他エンドポイントセキュリティ関連 その他エンドポイントセキュリティ関連
ブラウザからの感染を防ぐ、リモートブラウザ分離ソリューションとは? サイバー攻撃に特化したBCPの計画・実施・運用・復旧計画までサポート。セキュリティ専任のコンサルタントが脅威分析から行動基準の策定まで支援する。 インフラ構築時の重要課題、“後付けセキュリティ”の弊害とは? スマートフォン、USBメモリなど様々なデバイスの利用を制限
Wi-Fi制御、VPN利用の強制
マルウェア対策製品と連携し、感染PCのネットワーク通信を自動遮断、感染拡大を防止
多層防御では防ぎきれない――3つの無害化でエンドポイントを脅威から守る方法

「エンドポイントセキュリティ」関連 製品レポート一覧

このページの先頭へ


Myリストへ

この記事をtweetする このエントリーをはてなブックマークに追加


掲載されておりますサービス内容・料金などは掲載日時点のものです。変更となる場合がございますのでご了承下さい。


20038076


IT・IT製品TOP > エンドポイントセキュリティ > その他エンドポイントセキュリティ関連 > その他エンドポイントセキュリティ関連のITニュース > ニュース詳細

このページの先頭へ

キーマンズネットとは

ページトップへ