McAfee Asset Manager

McAfee Asset Manager

Monitoramento contínuo que faz varredura da rede em tempo real

Próximas etapas:

Visão geral

O McAfee Asset Manager é diferente das abordagens de descoberta tradicionais; ele usa técnicas de varredura ativa e passiva para examinar tudo na sua rede em tempo real. Esse monitoramento contínuo de ativos se integra a fluxos de trabalho de gerenciamento de incidentes e varredura de vulnerabilidades líderes do setor para tornar possível uma conformidade contínua de ativos.

Agora você descobrir dispositivos ocultos em sua rede, bem como smartphones, tablets, máquinas virtuais e laptops que entram e saem nos intervalos das varreduras agendadas. Você vai ficar surpreso com tudo o que não via e fugia às suas varreduras, e que podia estar pondo sua conformidade em risco. Se um dispositivo tiver um endereço IP ou estiver usando sua rede, o McAfee Asset Manager pode descobri-lo e avaliá-lo em tempo real, revelando a conformidade de todos os ativos em sua rede.

McAfee Asset Manager oferece:

  • Conscientização em tempo real sobre todos os dispositivos na rede
  • Um autêntico rastreamento de dispositivos baseado em um endereço de controle de acesso à mídia (MAC), evitando informações imprecisas sobre dispositivos caso o endereço IP de um dispositivo mude
  • Uma solução sem agentes que fornece um inventário em tempo real de todos os dispositivos conectados à rede, incluindo perfis de dispositivos e as identidades dos usuários dos dispositivos, além de criar uma topologia de rede física para cada site
  • Mapeamento de ambientes virtuais que exibe o mapeamento exato do convidado virtual ao seu host
  • Distribuição rápida com instalação única, sem agentes e sem exigir alterações na infraestrutura
  • Integração ao McAfee ePolicy Orchestrator (McAfee ePO) e ao McAfee Vulnerability Manager para uma visibilidade de riscos atualizada e de toda a rede

Recursos e vantagens

Saiba o que você está protegendo

Acabe com as suposições. O McAfee Asset Manager oferece visibilidade total na rede, incluindo dispositivos gerenciados ou não, físicos e virtuais. Informações essenciais sobre rede, dispositivos e usuários proporcionam o contexto necessário para eliminar a ambiguidade e facilitar uma melhor tomada de decisões, com base em informações de auditoria precisas e detalhadas. As informações de rede são coletadas continuamente em tempo real para refletir o estado atual da rede, permitindo controle completo da segurança, do gerenciamento e do status de conformidade da rede da sua empresa.

Implemente uma operação em tempo real

Detecte alterações na rede e nos dispositivos conectados a ela, no momento em que ocorrerem. Por exemplo, o McAfee Asset Manager pode detectar um novo dispositivo no momento em que ele for conectado à rede, ou corresponder uma ID de usuário ao endereço IP que ela está usando assim que o usuário fizer a autenticação na rede.

Rastreie dispositivos de acordo com o endereço de controle de acesso à mídia (MAC)

Veja as mudanças com dispositivos operando na rede. As informações coletadas também incluem alterações realizadas no dispositivo refletindo a operação de soluções de terceiros.

Construa um perfil abrangente de ativos

Mantenha um perfil abrangente para cada dispositivo que opere em sua rede. Um perfil de ativo pode incluir os seguintes parâmetros: endereço MAC, ID de MAC do fornecedor, nome e ID de VLAN (rede local virtual), endereço IP, tipo e capacidade do dispositivo, sistema operacional, informações sobre patches, conexões de porta e switch, serviços de rede aberta, informações sobre usuários (por exemplo, ID de usuário, nome de usuário, departamento, grupo de usuário, telefone e endereço de e-mail), software e hardware instalados, processos em execução, informações sobre ativos relacionados a switches e roteadores (por exemplo, versões de hardware, firmware, software, números de série e placas físicas) e muito mais.

Habilite a descoberta de identidade de usuário

Correlacione identidades de usuário a endereços IP específicos. Essas informações aprimoradas sobre usuários melhoram os controles de auditoria, aumentam a conformidade regulatória e fazem a resposta a incidentes avançar de forma expressiva, identificando hosts vulneráveis ou explorados e eliminando o trabalho manual de rastreamento de usuários.

Forneça mapeamento de ambientes virtualizados sem agentes

Descubra e rastreie ambientes virtualizados sem usar agentes baseados em software, faça mapeamento entre os dispositivos do convidado virtual e o sistema físico do qual eles dependem e realize a auditoria da configuração dos ativos virtuais, gerando informações semelhantes às fornecidas para dispositivos físicos.

Construa uma topologia física da rede

Crie e mantenha, em tempo real, a topologia física de sua rede. Com o McAfee Asset Manager é fácil localizar dispositivos por toda a rede empresarial e usar essa informação para solucionar problemas relacionados ao gerenciamento.

Obtenha alertas de atividade de rede em tempo real

Seja notificado sobre eventos de sua rede em tempo real e exporte essa atividade para o syslog que se integra a aplicativos de terceiros, como um SIEM.

Poupe tempo com uma distribuição rápida

Gere resultados em poucas horas. Com pré-requisitos mínimos, sem mudanças na infraestrutura física e com operação sem agentes, é fácil implementar e configurar o McAfee Asset Manager.

Obtenha um rápido retorno do investimento

Forneça informações instantâneas e completas sobre a rede, os dispositivos e os usuários, permitindo que os profissionais de TI concluam suas tarefas com rapidez e eficiência.

Requisitos de sistema

Estas são as diretrizes gerais de dimensionamento para o console e o sensor do McAfee Asset Manager. Podem ser necessárias análises específicas para que você planeje e dimensione com maior precisão e detalhamento as distribuições do McAfee Asset Manager, especialmente para locais grandes. Para obter mais informações sobre as especificações, faça download do Guia de distribuição do McAfee Asset Manager 6.6.

Configurações mínimas de hardware para distribuições do sensor do McAfee Asset Manager

Tipo de local Quantidade de dispositivos Especificações mínimas de CPU Especificações mínimas de RAM Quantidade mínima de placas de rede Gigabit
Pequeno Até 250 (classe C única) Intel Atom (ou equivalente) 1 GB 2
Média 251 a 1.000 Intel Celeron (ou equivalente) 2 GB 2 a 4 (dependendo da quantidade de sub-redes/VLANs)
Grande 1.001 a 3.000 Intel Xeon com CPU única e 4 núcleos (ou equivalente) 4 GB 4 (presumindo que a interface ativa esteja conectada a uma porta de tronco)
Grande Mais de 3,001 Intel Xeon com 2 CPUs e 4 núcleos cada (ou equivalente) 4 GB; 8 GB recomendados 4 (presumindo que a interface ativa esteja conectada a uma porta de tronco)

 

Configurações mínimas de hardware para distribuições do console do McAfee Asset Manager

Tipo de distribuição Quantidade total de dispositivos Especificações mínimas de CPU Especificações mínimas de RAM
Pequeno/médio Até 50,000 Intel Xeon com CPU única e 4 núcleos (ou equivalente) 4 GB; 8 GB recomendados
Grande 50.000 a 100.000 Intel Xeon com 2 CPUs e 4 núcleos cada (ou equivalente) 8 GB

Notícias / Eventos

Recursos

Diagramas tecnológicos

Assess Your Vulnerabilities (English)

McAfee integrates data and processes to make vulnerability management more effective and efficient. Our approach combines asset discovery and management, comprehensive vulnerability scanning, flexible reporting, and remediation workflows into a single vulnerability assessment solution.

Documentos

Conquer the Top 20 Critical Security Controls (English)

The strength of the Critical Security Controls (CSCs) is their ability to reflect the consensus of successful experiences captured and refined over multiple revisions. The CSCs help organizations break down operational silos by providing a pragmatic blueprint detailing where to focus efforts to achieve the greatest results. This white paper maps the quick wins within the first five CSCs to associated McAfee products, services, and partner solution capabilities — all part of the Security Connected platform.

SANS Institute: Correlating Event Data for Vulnerability Detection & Remediation (English)

Learn how network attacks can be avoided by utilizing a SIEM platform that combines historical data with real-time data from network sources and security policies to provide context around application usage, user behaviors, and other operations — for better, more accurate reporting.

Discover. Evaluate. Act. (English)

This paper explains how to apply McAfee Vulnerability Manager with the McAfee Asset Manager feature to discover, evaluate, and promptly manage evolving risk. Through continuous network-based monitoring and the application of enterprise security intelligence, enterprises can mitigate security and compliance risks from IP-enabled devices that users install without administrator support, including servers, desktops, smartphones, tablets, virtualized systems, printers, and networking equipment.

Protect Critical Assets with Virtual Patching—Closing the Vulnerability Window Using Predictive Threat Protection (English)

The McAfee virtual patching solution provides a layered approach to security risk management, while adding the ability to apply a virtual patching strategy to your existing change-management process. It combines proven defenses and security insight with real-time Global Threat Intelligence to close the vulnerability window until patching can occur through your regular change-management processes.

Especificações

McAfee Vulnerability Manager

Para um resumo técnico do produto McAfee listado acima, consulte o data sheet do produto.

McAfee Asset Manager

Para um resumo técnico do produto McAfee listado acima, consulte o data sheet do produto.

Relatórios

Gartner MarketScope for Vulnerability Assessment (English)

McAfee receives the highest possible rating of "Strong Positive" in the latest MarketScope for Vulnerability Assessment (VA) where VA vendors compete on management features, configuration assessment, price, reporting, and integration with other security products.

Resumos de soluções

Prioritize and Remediate Critical Risks Found by McAfee Vulnerability Manager (English)

McAfee Vulnerability Manager and Skybox Risk Exposure Analyzer (REA) combine to give customers an advanced solution to identify IT vulnerabilities, prioritize and evaluate security risks and attack scenarios, and mitigate critical risks before they cause harm.

Ensure Compliance and Automate Change Management of McAfee Enterprise Firewalls (English)

The combination of McAfee Firewall Enterprise and Skybox Firewall Assurance, Skybox Network Assurance, and Skybox Change Manager continuously validate that your McAfee Firewall Enterprise solutions are optimally and securely configured to ensure continuous compliance, block unauthorized activity, and securely automate change management.

Continuous, Comprehensive Monitoring (English)

Learn how you can move to real-time vulnerability management with always-on discovery and integrated risk assessment.

Scanning Web Applications for Vulnerabilities (English)

McAfee Vulnerability Manager has a new web scanning capability, allowing you to discover, crawl, assess, report, and manage the vulnerabilities discovered in any number of internal or external web applications.

Quantitative Metrics to Measure, Model, and Manage IT Risk (English)

Prevari’s Technology Risk Manager (TRM) solution uses existing enterprise data combined with actuarial risk information to provide repeatable, quantitative, and predictive risk analytics.

Preventing Information Leaks (English)

Raytheon SureView integration with McAfee ePolicy Orchestrator (McAfee ePO) software enables governmental and commercial enterprises to deploy and seamlessly manage command and control of SureView clients across the entire organization through their existing infrastructure, allowing for speedy implementation and efficient management of an effective cyberaudit program.

Security Posture and Risk Management (English)

RedSeal Vulnerability Advisor analyzes the results of McAfee Vulnerability Manager in the context of the network to prioritize vulnerabilities requiring attention and offer network mitigation options.

Comunidade

Blogs