MVISION Protect Plus EDR for Endpoint (MV6)

MVISION Protect Plus EDR for Endpoint (MV6) ist ein Bundle aus MVISION Protect Plus (MV2) und MVISION EDR (MV4). Enthält Endpoint und Mobile Protection sowie Detection and Response mit bis zu 30 Tage zurückreichender Bedrohungsanalyse.

Logo des Herstellers Trellix/McAfee
Aktualisiert am:

Preise

Trellix (McAfee) MVISION Protect Plus EDR for Endpoint (MV6) ist als Subscription (Abonnement) verfügbar. Lizenziert wird pro Nutzer (Installation auf 5 Endgeräten). Jede virtuelle Instanz oder Server wird als Nutzer gezählt. Die Mindestbestellmenge beträgt 5 Lizenzen. Business-Support (Updates, Upgrades, Telefon-Support) ist enthalten.

MVISION Protect Plus EDR for Endpoint (MV6)

Wir bieten Behörden und Bildungseinrichtungen vergünstigte Lizenzen an. Preise für weitere Rabattpreisstaffeln sind ebenfalls erhältlich. Bei Interesse wenden Sie sich bitte an mich.

Funktionen

Enthalten ist die Managementkonsole ePolicy Orchestrator (ePO) für On-Premises, SaaS und für AWS. Zusätzlich enthalten ist proaktive bzw. adaptive Bedrohungserkennung in Echtzeit. Die Daten von Endgeräte können bis zu 30 Tage zurück auf Bedrohungen überprüft werden, unterstützt durch Assistenten.

  • Endpoint Security (ENS)
    Für Windows (Adaptive Threat Protection (ATP)), macOS, Linux.
  • MVISION Endpoint
    Erweitert die Virenschutz-, Firewall- und Exploit-Schutz-Kontrollen von Windows 10 und bietet so eine solide Endgerätesicherheit.
  • MVISION Mobile
    Schutz der mobilen Geräte unter iOS und Android.
  • Device Control
    Vollständige Kontrolle, für welche Geräte der Zugang gesperrt bzw. gewährt werden soll.
  • Application Control
    PC-Geräteschutz zentral verwalten und Zugang für das Deployment von Strategic Innovation Alliance (SIA).
  • MVISION ePO
    Zentrale Verwaltung und Übersicht als Software-as-a-Service-Lösung (SaaS).
  • MVISION EDR
    Erweitert die Virenschutzfunktionen für Endgeräte.
  • MITRE ATT&CK
    Eine weltweit zugängliche Wissensdatenbank der Taktiken und Techniken von potenziellen Angriffen, die auf realen Beobachtungen basieren.
  • Ad-hoc-Abfragen auf Endpunkten
    Die Daten von Endgeräte können bis zu 30 Tage zurück auf Bedrohungen überprüft werden, unterstützt durch Assistenten.
  • KI-unterstützte Untersuchung
    Analyse auf schädliche Verhaltensmuster und Bedrohungen, sammelt relevante Daten und Nachweise.

Haben Sie Fragen?