McAfee Network Threat Behavior Analysis

McAfee Network Threat Behavior Analysis

Visibilidade e avaliação de ameaças em toda a rede para empresas

Próximas etapas:

Visão geral

Obtenha visibilidade econômica de toda a rede com o McAfee Network Threat Behavior Analysis. O Network Threat Behavior Analysis monitora e comunica tipos incomuns de comportamento de rede por meio da análise de tráfego a partir de switches e roteadores fornecidos por empresas como Cisco, Juniper Networks e Extreme Networks. Ele vem totalmente equipado com processadores quad-core, uma matriz RAID, capacidade de fluxo distinta, conectividade com Ethernet gigabit e conectividade off-line com a rede da área de armazenamento.

O Network Threat Behavior Analysis coleta e analisa o tráfego de toda a rede (host e aplicativos) para detectar worms, botnets, ameaças do dia zero, spam e ataques de reconhecimento. Ele comunica comportamentos incomuns para ajudá-lo a manter uma infraestrutura de segurança de rede abrangente e eficiente

O Network Threat Behavior Analysis realiza uma integração perfeita com o sistema de prevenção de invasões do McAfee Network Security Platform, criando uma infraestrutura de segurança abrangente e robusta.

Segurança aprimorada equipada com o McAfee Global Threat Intelligence
McAfee Global Threat Intelligence (GTI) é um serviço abrangente de inteligência sobre ameaças com base em nuvem. Já integrado nos produtos de segurança da McAfee, ele funciona em tempo real, 24 horas por dia, para proteger os clientes contra ameaças cibernéticas em todos os vetores — arquivos, Web, mensagens e redes. O McAfee GTI oferece os mais amplos dados sobre ameaças, a correlação de dados mais robusta e a integração de produto mais completa da indústria. A rede GTI da McAfee permite que produtos compatíveis avaliem ameaças de múltiplos vetores em tempo real, levando a uma identificação mais rápida das ameaças e a taxas de captura mais altas. O McAfee Network Threat Behavior Analysis utiliza o serviço de reputação de conexões de rede McAfee GTI para identificar domínios e endereços IP infectados ou que estejam hospedando ataques de malware e bloqueia esses ataques.

Recursos e vantagens

Reduza os riscos da TI e dos negócios

Detecte as ameaças com base em comportamentos, até mesmo aquelas desconhecidas. O McAfee Network Threat Behavior Analysis monitora e informa sobre comportamentos incomuns por meio da análise do tráfego de rede, de modo que seja possível identificar e reagir rapidamente ao uso de aplicativos não autorizados.

Amplie a cobertura e o valor

Identifique os segmentos responsáveis pelos problemas com visibilidade econômica de toda a rede. Classifique e analise o tráfego de rede sem esforços, e elimine o diagnóstico manual dos problemas de tráfego relacionados à rede.

Obtenha visibilidade e informações em toda a rede

Colete e analise o tráfego de toda a rede com um único sensor de Network Threat Behavior Analysis. Analise o comportamento de hosts e aplicativos, identifique ameaças por meio de algoritmos com base em comportamentos e inspecione redes em busca de worms, botnets, spams, ameaças do dia zero, ataques de reconhecimento e comportamentos associados.

Integre o Network Threat Behavior Analysis à infraestrutura de segurança existente.

Utilize o Network Threat Behavior Analysis com as defesas de rede atuais. Realize a integração perfeita do Network Threat Behavior Analysis com o sistema de prevenção de invasões do McAfee Network Security Platform para correlacionar comportamentos de rede incomuns causados por invasões. Ele também trabalha com o software McAfee ePolicy Orchestrator (ePO), o McAfee Network Security Manager e o McAfee Vulnerability Manager, além de ser compatível com switches e roteadores produzidos pela Cisco, Juniper Networks e Extreme Networks.

Aumente o valor dos ativos de segurança

Proteja-se contra ataques vindos de praticamente qualquer local da rede, sem precisar realizar grandes ampliações no espaço físico exigido. Em conjunto com o Network Threat Behavior Analysis, o Network Security Platform visualiza ataques vindo dos locais mais distantes da rede, a fim de proporcionar o melhor retorno do investimento em segurança de rede.

Requisitos de sistema

O McAfee Network Threat Behavior Analysis é um dispositivo autônomo. Não há nenhum software ou hardware mínimo exigido.

Demonstrações / Tutoriais

Tutoriais

Learn about McAfee Network Threat Behavior Analysis and how it provides real-time monitoring of the network to detect malicious behavior and previously unknown attacks.

Learn how to download and install a virtual Network Threat Behavior Analysis appliance on a VMware server.

Learn how to configure McAfee Network Threat Behavior Analysis through our step-by-step installation tutorial.

For guidance on how to use this McAfee product, watch the Quick Tips video listed above.

Prêmios / Análises

CRN classifica McAfee como uma das 25 melhores empresas para se fazer parcerias em 2013
CRN classifica McAfee como uma das 25 melhores empresas para se fazer parcerias em 2013

Consultando provedores de soluções de TI, a CRN Research classifica os 25 fornecedores de tecnologia essenciais dentre uma lista de quase 230 empresas em 12 categorias de produtos que os provedores de soluções precisam considerar ao formalizar suas parcerias hoje e no futuro. 1.000 provedores de soluções únicos de todos os tipos e tamanhos foram entrevistados.

Recursos

Documentos

Low Hanging Fruits: The Top Five Easiest Ways to Hack or Get Hacked (English)

How familiar are you with low-hanging fruit — the easiest ways for attackers to gain entry to your network and potentially run off with your valuable data? This white paper explores penetration tests that you can perform at your organization to gain an understanding of how to apply the proper defenses to prevent exploitation of the top five low-hanging fruit.

Especificações

McAfee Network Threat Behavior Analysis

Para um resumo técnico do produto McAfee listado acima, consulte o data sheet do produto.

Comunidade

Blogs

  • Government Agencies Should Turn to CDM During 30-Day Sprint
    Tom Gann - Junho 29, 2015

    The fallout from the OPM breach continues with news that clearance information may have been stolen and that more than 10 million federal employee records may have been breached. In response, the White House has ordered every agency to engage in a “30 day sprint” to shore up and bolster their defensive cybersecurity capabilities. During […]

    The post Government Agencies Should Turn to CDM During 30-Day Sprint appeared first on McAfee.

  • Hackers Gonna Hack! Here’s How to Fight Back
    Paul Zimski - Junho 23, 2015

    Nobody ever said network defense was easy. If you’re in charge of protecting your enterprise’s digital assets, the one thing you always seem to be fighting is time. Even after you have read every security analyst report on the market and deployed best-of-breed security products, if your IT security and data protection tools don’t work […]

    The post Hackers Gonna Hack! Here’s How to Fight Back appeared first on McAfee.

  • Securing Private and Hybrid Clouds
    Raja Patel - Junho 5, 2015

    As-a-service models offer huge opportunities, but also complicate security. Sometimes the easiest way to migrate to a new architectural modelis to let others do the work, others who are experts in their field. This has given rise to many as-a-service models throughout the industry and across the entire technology stack, from software to infrastructure. While […]

    The post Securing Private and Hybrid Clouds appeared first on McAfee.

  • ESG Lab Spotlight on SIEM
    Karl Klaessig - Junho 2, 2015

    It’s no secret that today’s attack surface is growing. Everywhere you turn there’s news of a new breach or targeted attack. Look around you – is your mobile device nearby? The answer is most likely yes. In a world of connected devices and people on the go, our affinity for multi-tasking is in turn causing […]

    The post ESG Lab Spotlight on SIEM appeared first on McAfee.

  • Did a Hacker Take Control of a Commercial Airplane?
    Gary Davis - Maio 20, 2015

    As the popular saying goes, what goes up must come down. And if you’re on a flight, both elements should be done in a controlled manner. Thankfully, we have a lot of people working across industries to make sure that all flights take off and land safely — and that includes the cybersecurity industry. But […]

    The post Did a Hacker Take Control of a Commercial Airplane? appeared first on McAfee.

Soluções Relacionadas