MVISION EDR Premium (MV5)

MVISION EDR Premium unterscheidet sich von MVISION EDR durch eine Erweiterung der Datenüberprüfung von Endgeräten. Die Daten von Endgeräte lassen sich hier bis zu 90 Tage zurück überprüfen.

Nur in MVISION EDR und EDR Premium ist McAfee® MVISION Insights enthalten, eine Technologie zur proaktiven Priorisierung von Bedrohungen und entsprechende Erkennung, noch bevor diese Schaden anrichten können.

Die Module MVISION EDR und MVISION EDR Premium sind jeweils nur als Erweiterung (Add-on) erhältlich, empfohlen wird ausdrücklich nur der Kauf als Erweiterung zu MVISION Standard (MV1).

Für On-Premises Deployment wird McAfee ePolicy Orchestrator (ePO) vorausgesetzt. Enthält keine Endpoint Protection, benötigt aber die Funktionen des McAfee Agent.

Alternative:
MVISION EDR Premium ist auch Bestandsteil des Bundles MVISION Plus and EDR Premium for Endpoint (MV7). Siehe dazu auch unseren Vergleich McAfee MVISION Produkte.

Lizenzierung

  • Als Subscription (Abonnement) verfügbar.
  • Lizenziert wird pro Nutzer. Jede virtuelle Instanz oder Server wird auch als Nutzer gezählt.
  • Die Mindestbestellmenge liegt bei 5 Lizenzen.
  • Die Software kann pro Anwender auf bis zu 5 Endgeräten installiert werden.
  • Abonnements enthalten immer den Business-Support (Updates, Upgrades, Telefon-Support).
  • Weitere Informationen zur Lizenzierung, Wartung und dem Kauf finden Sie auf unserer Lizenzierungsseite.

Preise

Momentan gibt es keine offiziellen Preise seitens McAfee. Jedoch können wir auf Anfrage Ihnen ein Angebot erstellen. Wir bieten auch vergünstigte Lizenzen für Behörden und Bildungseinrichtungen an. Gerne können Sie mich direkt telefonisch oder per E-Mail kontaktieren.

Funktionen

  • MVISION ePO (SaaS)
    Zentrale Verwaltung und Übersicht als Software-as-a-Service-Lösung (SaaS).
  • MVISION EDR
    Erweitert die Virenschutzfunktionen für Endgeräte.
  • MITRE ATT&CK Framework
    Eine weltweit zugängliche Wissensdatenbank der Taktiken und Techniken von potenziellen Angriffen, die auf realen Beobachtungen basieren.
  • Ad-hoc-Abfragen auf Endpunkten
    Die Daten von Endgeräte können bis zu 90 Tage zurück auf Bedrohungen überprüft werden, unterstützt durch Assistenten.
  • KI-unterstützte Untersuchung
    Analyse auf schädliche Verhaltensmuster und Bedrohungen, sammelt relevante Daten und Nachweise.