McAfee Network User Behavior Analysis

McAfee Network User Behavior Analysis

Visibilidade contínua e econômica dentro da sua rede

Próximas etapas:

Visão geral

O McAfee Network User Behavior Analysis oferece uma visão contínua e de tempo real do comportamento e da atividade dos usuários em todo o complexo ambiente de rede. Ele substitui o trabalho de detecção manual, como a análise de registros, com a descoberta e a análise automatizadas com base nos dados existentes do fluxo de rede, além de dados de aplicativos e identidades para gerar resultados confiáveis e providências claras.

Com o Network User Behavior Analysis, é possível:

Informações intuitivas e precisas - em um único modo de exibição, o Network User Behavior Analysis mostra o usuário, o grupo e a função verdadeiros associados(as) a cada ação na rede. Ele relaciona o comportamento com as políticas de segurança que você já implementou, a fim de mostrar as violações. Ele apresenta essas informações em tempo real, e não após o fato, para que você possa identificar os riscos possíveis e tomar decisões de forma rápida e decisiva.

Custos reduzidos e maior segurança - Ao automatizar a detecção e análise de trabalhos intensivos, o Network User Behavior Analysis reduz o custo de manter a rede segura contra riscos, inclusive ameaças internas.

Conformidade e auditoria simplificadas - O Network User Behavior Analysis acelera e facilita a preparação para auditorias com o monitoramento contínuo, a fim de garantir o cumprimento das leis e normas PCI DSS, FISMA, SOX, HIPAA e GLBA.

Recursos e vantagens

Reduza o risco

Saiba o que os usuários estão fazendo na sua rede, a qualquer momento. Compare a atividade do usuário com as políticas de segurança e negócios para reduzir os riscos de segurança e a responsabilidade legal.O Network User Behavior Analysis complementa as soluções de controle de acesso, verificando se os usuários não estão ignorando os controles de acesso e ajuda a monitorar o comportamento dos usuários após a conexão.

Aumente a eficiência e reduza os custos

Automatize as trabalhosas tarefas de descoberta e análise do que os usuários estão realmente fazendo, para economizar tempo e dinheiro. Com informações mais precisas e à prova de manipulações, geradas pelo Network User Behavior Analysis, é possível identificar e reagir às ameaças mais rapidamente e com maior confiança. Como ele apresenta uma visão intuitiva e completa de quem está fazendo o quê e onde em toda a rede, o Network User Behavior Analysis comprovadamente reduz o custo, o trabalho e o risco associados ao planejamento e às mudanças na rede.

Melhore os recursos de identidade de usuários

Obtenha informações detalhadas sobre os usuários que acessam os aplicativos essenciais. A integração dinâmica com diretórios de usuários gera o nome de cada usuário, sua função e o contexto da política. Todas as alterações efetuadas no diretório são automaticamente enviadas aos Monitores do Network User Behavior Analysis.

Simplifique a conformidade e a auditoria

Acelere e facilite a preparação para auditorias com acompanhamento contínuo para garantir o cumprimento das exigências da PCI DSS e das leis FISMA, SOX, HIPAA e GLBA.

Instale um monitoramento econômico e dimensionável

Permita o monitoramento fora de banda sem precisar reconfigurar a rede. O Network User Behavior Analysis Monitor utiliza dados de captura de pacotes (pcap) e de fluxo de rede, também dispensa agentes, integração de aplicativos e recodificação. Para o monitoramento por identidade, o Network User Behavior Analysis aproveita as informações de identidade e função que já fazem parte dos diretórios existentes.

Aproveite a infraestrutura existente

Integre o Network User Behavior Analysis de maneira rápida e fácil com o Active Directory e diretórios LDAP, roteadores e switches de rede, clientes de identidade que não usem o Microsoft Windows (como o Centrify) e dados de fluxo da Cisco e da Juniper.

Requisitos do sistema

Os requisitos de sistema a seguir são apenas os mínimos. As necessidades variarão de acordo com o seu ambiente. Informações técnicas fornecidas pela Intel. As especificações podem ser alteradas a qualquer momento e sem aviso prévio.

McAfee Network User Behavior Analysis Monitor Appliance

  • Especificações técnicas
    • 1 processador Intel Xeon 5130, 2 GHz, 1.333 MHz, 4 MB de cache, CPU de dois núcleos (para o Monitor SE, Flow Monitor SE e Flow Monitor: 1 CPU Xeon 5150, 2,66 GHz)
    • Dois discos rígidos de 250 GB, 32 MB de cache, 7.5K RPM SATA II, 3,5”
    • 4 GB de RAM
  • Especificações de alimentação e BTU
    • Intensidade máxima de pico = 9,5
    • Intensidade máxima em operação = 8,5
    • Intensidade média em operação = 6,25
    • Potência = 750W
    • BTU/h = 2,550
  • Dimensões
    • Dispositivo de 1U instalável em rack
    • 17"L x 28 1/2"P x 1 3/4"A
  • Peso
    • 30 lbs.
  • Temperatura
    • Temperatura em operação: 50°–90° F / 10°–35° C (a proporção máxima de variação não deve ser maior que 10 °C por hora)
    • Temperatura fora de operação: -40°–70° C
    • Umidade fora de operação: 90%, sem condensação a 28° C
  • Conformidade
    • UL60950 – CSA 60950 (EUA/Canadá)
    • EN60950 (Europa)
    • IE60950 (Internacional)
    • CE – Diretiva de Baixa Tensão 73/23/EEE (Europa)
  • Certificação
    • Certificação Common Criteria EAL 3.
    • Credenciamento pelo Departamento de Defesa dos EUA para operação em SIPRNet, NIPRNet e JWICS

McAfee Network User Behavior Analysis Control Center Appliance

  • Especificações técnicas
    • 1 processador Intel Xeon 5150, 2,66 GHz, 1.333 MHz, 4 MB de cache, CPU de dois núcleos
    • Dois discos rígidos de 150 GB, 16 MB de cache, 10K RPM SATA
    • 4 GB de RAM
  • Especificações de alimentação e BTU
    • Intensidade máxima de pico = 9,5
    • Intensidade máxima em operação = 8,5
    • Intensidade média em operação = 6,25
    • Potência = 750W
    • BTU/h = 2,550
  • Dimensões
    • Dispositivo de 1U instalável em rack
    • Dimensões: 17"L x 28 1/2"P x 1 3/4"A
  • Peso
    • 30 lbs.
  • Temperatura
    • Temperatura em operação: 50°–90° F / 10°–35° C (a proporção máxima de variação não deve ser maior que 10 °C por hora)
    • Temperatura fora de operação: -40°–70° C
    • Umidade fora de operação: 90%, sem condensação a 28° C
  • Conformidade
    • UL60950 – CSA 60950 (EUA/Canadá)
    • EN60950 (Europa)
    • IE60950 (Internacional)
    • CE – Diretiva de Baixa Tensão 73/23/EEE (Europa)
  • Certificação
    • Certificação Common Criteria EAL 3.
    • Credenciamento pelo Departamento de Defesa dos EUA para operação em SIPRNet, NIPRNet e JWICS

Casos de Clientes

Cardnet (English)

Cardnet eliminates malware infections with comprehensive network, email, and endpoint security from McAfee.

Destaques
  • Total absence of known infections of any kind
  • Protected the entire IT infrastructure
  • Maintained IT security with a staff of three, versus 20 or more if the McAfee suite was not in place

Recursos

Especificações

McAfee Network User Behavior Analysis (English)

For a technical summary on the McAfee product listed above, please view the product data sheet.

Resumos de soluções

Análise do comportamento do usuário: Como visualizar, em tempo real e de maneira econômica, quem está fazendo o que e onde na sua rede

McAfee Network User Behavior Analysis' automated, identity-based monitoring improves visibility into your network, reduces risk, and eases compliance.

Comunidade

Blogs

  • Detection Effectiveness: the Beat Goes On
    McAfee Labs - Agosto 27, 2014

    In May, we wrote about the breach discovery gap, which is the time it takes IT security practitioners to discover a data breach after their systems have been compromised in a cyberattack. We made this critical point: Stopping attacks before they breach and narrowing the breach discovery gap require the ability to detect threats at […]

    The post Detection Effectiveness: the Beat Goes On appeared first on McAfee.

  • Trust Is the Most Valuable Asset
    Jarno Limnell - Agosto 15, 2014

    The most valuable asset for actors in cyberspace is trust. It is an important ingredient in successful business operations as well as in good governance. Trust and security are closely intertwined. One cannot exist without the other. Thus it is concerning that people at an increasing rate hesitate to trust the digital world. They are […]

    The post Trust Is the Most Valuable Asset appeared first on McAfee.

  • Cat “Hacker” Scouts Out Weak Wi-Fi Networks
    Gary Davis - Agosto 12, 2014

    Man has always had an innate fascination with our feline friends. Ancient Egyptians famously worshiped them, some in the Middle Ages feared them, and today’s Internet denizens pay money to have their pictures taken with meme-generating kitties. But there’s another reason to consider the cat: it turns out that they’re expert when it comes to […]

    The post Cat “Hacker” Scouts Out Weak Wi-Fi Networks appeared first on McAfee.

  • Trailing the Trojan njRAT
    Neeraj Thakar - Agosto 5, 2014

    One Trojan that just won’t go away is the remote access tool njRAT. Microsoft recently took down a leading domain associated with the malware, but that action did not come off as smoothly as the company hoped. We closely track this remote access tool (RAT) and see a rise in its popularity every year. The […]

    The post Trailing the Trojan njRAT appeared first on McAfee.

  • The Firewall is Turning 25, but is it Really All Grown Up?
    Pat Calhoun - Julho 23, 2014

    When I turned 25, I saw this as a pretty big milestone in my life.  At 25 years old, I felt like a true adult – I was now all grown up.  I was educated, employed, experienced and stable.   But when I look back, the journey from childhood to adulthood was really far from over […]

    The post The Firewall is Turning 25, but is it Really All Grown Up? appeared first on McAfee.