Réaction axée sur les renseignements

Des systèmes de détection, d'analyse et d'aide à la décision en temps réel, automatisés et manuels, pour une cyberdéfense résiliente

Etapes suivantes :

Présentation

Une réaction rapide et une allocation efficace des ressources sont capitales pour assurer la qualité de la mission de service public. En fondant la réponse aux menaces sur des renseignements fiables, les organismes publics peuvent combattre les menaces actuelles et maintenir la disponibilité des services, alors même que les cyberattaques se font de plus en plus furtives et persistantes. La mise en œuvre de ces systèmes et processus fondamentaux permet d'optimiser la vitesse, la visibilité et la précision tout en allouant les ressources là où leur impact et leur efficacité sont optimaux.

Visibilité étendue et accrue sur l'anatomie de chaque attaque — Les solutions McAfee de détection et d'analyse assurent la visibilité de l'ensemble du processus d'attaque, depuis les postes clients jusqu'au centre de données. Plusieurs formes d'analyse de trafic en ligne et hors bande permettent de valider rapidement les événements suspects. Chaque fois que des actions malveillantes et des indicateurs d'intrusion sont découverts et identifiés, McAfee aide à capturer et à exploiter ces renseignements afin d'empêcher ou d'interrompre les événements ou encore d'améliorer la vitesse de détection future.

Réponses rapides et hiérarchisées — Le cadre décisionnel de McAfee intègre de précieuses informations analytiques au sein d'un système d'échange de renseignements centralisé et d'un workflow de découverte, de prévention, de détection, d'analyse, d'évaluation de l'impact et de réponse. Les renseignements externes sur les menaces sont complétés par des renseignements locaux rassemblés à partir de grilles de sondes sur votre réseau et mis en corrélation avec des données contextuelles. Le système atténue les risques ou résout les problèmes rapidement et par ordre de priorité en fonction des systèmes et des effectifs. Le cas échéant, les stratégies exécutent des réponses automatisées via des contrôles préventifs McAfee au niveau des postes de travail, des passerelles réseau et des centres de données pour réduire les risques d'attaque et leur impact potentiel. Ainsi, le personnel chargé des renseignements sur les menaces peut consacrer son temps aux événements les plus malveillants et insidieux.

Elément essentiel d'une stratégie de résilience numérique — McAfee contribue à l'intégration de fonctions d'analyse des incidents et de réponse rapides et personnalisées au sein de l'architecture informatique d'entreprise et du cadre décisionnel stratégique. Ainsi, par exemple, les organismes du secteur de la défense peuvent compter sur la rapidité, l'efficacité et la visibilité requises tout au long des processus de gestion des incidents critiques tout en développant des éléments de mesure de leur succès.

Principaux avantages

  • Analyse adaptée au réseau pour une protection optimale
    Détectez et analysez les attaques diverses ciblant les environnements des organismes publics : exploits côté client et attaques de logiciels malveillants web sur des réseaux sans restrictions exposés à Internet ; menaces internes et compromissions de données sur des réseaux hautement confidentiels et à accès restreint ; attaques par déni de service ou par élévation des privilèges et équipements non fiables compromettant la sécurité des centres de données.
  • Intégration de renseignements pour maintenir la résilience
    Etablissez une stratégie de données qui assure une visibilité en profondeur et intègre des renseignements en temps réel provenant de sources mondiales et locales, de manière à prendre en compte les vecteurs de menaces et l'environnement. L'intégration avec des systèmes informatiques et des cadres décisionnels traditionnels tels que CyberScope et HP Secure Boardroom permet de soutenir les processus stratégiques du secteur de la défense. Bénéficiez d'une collecte des données de machine à machine (M2M) et optez pour une surveillance continue en temps réel qui permet aux systèmes et aux utilisateurs d'obtenir de précieuses informations tout en restant protégés.
  • Traque des adversaires tenaces
    Etablissez une visibilité en profondeur tout au long de la chaîne de frappe — de la reconnaissance à l'exfiltration — tant sur l'hôte que sur le réseau. Normalisez les données et validez rapidement les événements suspects en appliquant au même contenu plusieurs techniques analytiques.
  • Evolutivité sans peine
    Intégrez des fonctionnalités d'analyse supplémentaires sans mise à niveau « lourde » des sondes matérielles. Utilisez le cadre décisionnel de McAfee comme point d'intégration de multiples domaines d'informations et solutions partenaires.
  • Réponse fondée sur des renseignements
    L'intégration de renseignements et de contexte provenant de sources mondiales et locales permet de caractériser rapidement les données et de déterminer le type d'intervention, de réduction des risques ou de correction qui s'impose. Dès qu'une attaque est confirmée et contenue, les renseignements obtenus grâce à l'analyse des causes de la menace sont utilisés pour identifier et assainir les hôtes affectés partout sur le réseau, mettre à jour les systèmes de prévention et créer des listes de surveillance pour l'identification des incidents passés ou futurs.
  • Apprentissage continu
    Capturez les renseignements relatifs aux tentatives d'intrusion et exploitez-les pour empêcher de nouveaux événements de se produire ou améliorer la vitesse de détection des indicateurs.
  • Rapports, mesures et évaluations en toute facilité
    Centralisez la génération de rapports pour des mesures et une responsabilité optimales. Utilisez la solution de gestion des événements et des informations de sécurité (SIEM) de McAfee pour développer des mesures de réponse en cas d'incident qui permettent d'évaluer les performances du programme et de s'aligner aux exigences opérationnelles afin de déterminer l'impact de la mission.

Produits

Protection des postes clients

McAfee Application Control
McAfee Application Control

Le logiciel McAfee Application Control offre un moyen efficace pour bloquer les applications et le code non autorisés sur les serveurs, les postes de travail d'entreprise et les équipements à fonction fixe. Cette solution de gestion centralisée de listes d'autorisation conjugue un modèle d'approbation dynamique et des fonctionnalités de sécurité innovantes qui contrent les menaces persistantes avancées. Et ce, sans nécessiter de mises à jour des signatures ni la gestion de listes qui exigerait de nombreuses heures de travail.

McAfee Endpoint Protection Suite — Advanced
McAfee Endpoint Protection Suite — Advanced

La suite McAfee Endpoint Protection — Advanced garantit la sécurité et le maintien en conformité de vos actifs grâce à des fonctionnalités proactives de protection contre les logiciels malveillants, de contrôle d'accès au réseau et de gestion centralisée axée sur les stratégies.

McAfee Global Threat Intelligence Proxy
McAfee Global Threat Intelligence Proxy

McAfee Global Threat Intelligence Proxy (McAfee GTI Proxy) permet aux postes clients McAfee VirusScan Enterprise d'exécuter des requêtes McAfee GTI sur la réputation de fichiers à partir du réseau d'entreprise, sans nécessiter un accès direct au cloud McAfee public.

McAfee Host Intrusion Prevention for Desktop
McAfee Host Intrusion Prevention for Desktop

McAfee Host Intrusion Prevention for Desktop assure la sécurité et la productivité de votre entreprise en surveillant et en bloquant l'activité indésirable grâce à un système de défense contre les menaces complet. Ce dernier repose sur trois composantes distinctes : analyse des signatures, analyse du comportement et pare-feu système, l'ensemble étant très facilement géré depuis une console centrale unique, la plate-forme McAfee ePolicy Orchestrator (ePO).

Recherche sur la

McAfee Network Security Platform (IPS)
McAfee Network Security Platform

McAfee Network Security Platform est le numéro un sur le marché des systèmes de prévention des intrusions réseau de nouvelle génération. Cette solution offre aux équipements connectés au réseau une protection contre les menaces ciblées avancées grâce à une combinaison de mécanismes de défense sophistiqués — notamment l'inspection complète de la pile, la détection des anomalies de protocole, l'analyse avancée des comportements et l'analyse basée sur la réputation. Elle garantit une visibilité et un contrôle intégrés sur plus de 1 100 applications réseau. Elle assure la prévention des intrusions avec prise en compte de l'hyperviseur, prend en charge la migration en ligne des machines virtuelles et est capable d'absorber des capacités allant jusqu'à 80 Gbit/s afin d'offrir les performances requises par les réseaux les plus exigeants au monde.

McAfee Network Threat Behavior Analysis
McAfee Network Threat Behavior Analysis

McAfee Network Threat Behavior Analysis analyse le trafic afin de détecter les menaces réseau internes, notamment tout comportement malveillant et les interactions d'hôte inhabituelles. Travaillant de concert avec la plate-forme de prévention des intrusions sur le réseau de McAfee, Network Threat Behavior Analysis est capable d'identifier les robots, les vers, le spam et les tentatives de sondage. Un seul équipement combine les flux NetFlow et les données riches de la couche 7 issues de l'ensemble du réseau pour offrir une vue unifiée des menaces réseau.

McAfee Network Threat Response
McAfee Network Threat Response

McAfee Network Threat Response est une solution de sécurisation du réseau spécialisée dans la recherche d'un type de menace particulièrement critique : celle qui s'insinue dans le réseau lui-même. L'architecture de moteurs de détection de nouvelle génération de McAfee Network Threat Response est spécialement conçue pour neutraliser les menaces persistantes avancées. Les menaces sont classées par ordre de priorité et seules celles qui demandent un examen sont soumises aux analyses, de sorte que ces dernières ne prennent plus que quelques minutes et non plus des semaines.

SIEM

McAfee Enterprise Security Manager
McAfee Enterprise Security Manager

McAfee Enterprise Security Manager assure la vitesse et les informations contextuelles dont vous avez besoin pour identifier les menaces critiques, réagir rapidement et satisfaire facilement les exigences de conformité. La transmission continue de données sur les menaces mondiales et les risques d'entreprise permet de bénéficier d'une gestion des risques autonome et adaptée, afin de neutraliser les menaces et de générer des rapports de conformité en quelques minutes au lieu de plusieurs heures.

McAfee Global Threat Intelligence for Enterprise Security Manager
McAfee Global Threat Intelligence for Enterprise Security Manager

Conçu pour les gros volumes de données de sécurité, McAfee Global Threat Intelligence for Enterprise Security Manager (ESM) intègre directement la puissance de McAfee Labs dans le flux de surveillance de la sécurité grâce aux solutions de gestion des événements et des informations de sécurité (SIEM) ultra rapides et extrêmement intelligentes de McAfee.

Services

    Formation McAfee sur l'investigation numérique des logiciels malveillants et la réponse aux incidents

    Les professionnels de l'informatique responsables de la protection de l'environnement peuvent être submergés et passer à côté d'attaques de logiciels malveillants ou les diagnostiquer par erreur comme un simple problème système ou réseau. Le cours Malware Forensics and Incident Response Education (MFIRE) de McAfee Foundstone Consulting propose une formation technique complète qui vous permettra de renforcer le niveau de sécurité et de réagir efficacement. Il aborde les techniques nécessaires pour identifier les incidents liés aux logiciels malveillants, réagir de façon adéquate et corriger leurs effets.

    Analyse des logiciels malveillants sous forme de service

    Abonnez-vous à notre service d'analyse antimalware en ligne.

Solutions partenaires

HBGary

HBGary est spécialisé dans le développement de produits d'analyse informatique sophistiqués permettant de détecter les logiciels malveillants perfectionnés, les menaces ciblées et d'autres activités liées à la cybercriminalité, d'établir un diagnostic et d'appliquer les mesures adéquates.

Solera Networks

Solera Networks offre une plate-forme d'investigation numérique et de surveillance des réseaux haut débit qui permet de réaliser une capture complète du réseau et de classifier, d'indexer, de visualiser et de reconstruire n'importe quel événement réseau.

Ressources

Brochures

Security Connected for Public Sector: Situation Under Control (english)

Through its optimized, connected security architecture and global threat intelligence, learn how McAfee delivers security that addresses the needs of the military, civilian government organizations, critical sectors, and systems integrators.

Livres blancs

Evolving HBSS to Protect and Enable the Modern Warfighter’s Mission (english)

This paper will examine the future of HBSS and make measurable, tangible recommendations to not only increase overall security and capabilities, but also to lessen the management burden, lower the overall total cost of ownership, allow for better results, particularly in D-DIL environments, and allow JIE real-time operational control over HBSS assets.

Présentations de solution

Continuous Diagnostics and Mitigation (english)

McAfee offers a comprehensive security portfolio that maps directly to the Continuous Asset Evaluation, Situational Awareness, and Risk Scoring (CAESARS) reference architecture. Learn how McAfee solutions encompass support for all subsystems, including sensor, database, presentation/reporting, and analysis/risk scoring.

Counter Stealthy Malware (english)

The most menacing type of cyberattack is invisible. Using sophisticated techniques to hide its presence, stealthy malware may operate outside of the OS or move dynamically across endpoints to conceal the attackers’ actions. The risk to enterprises is real, with high-profile attacks such as Operation High Roller impacting companies around the globe. Traditional antivirus or intrusion prevention systems are no match for this new breed of stealthy malware; instead, enterprises need layered security controls that work together to detect the presence and actions of stealthy malware and attackers.

Identify Sensitive Data and Prevent Data Leaks (english)

The interoperability between TITUS Document Classification software and McAfee Data Loss Prevention (DLP) further reduces your risk of data loss by capturing end users’ inherent knowledge about the sensitivity of documents and making that information available to McAfee host and network-based DLP as visual classification labels and corresponding metadata.

Law Enforcement Solutions (english)

McAfee understands cybercrime investigation and offers a number of products and services to enable law enforcement investigators.

McAfee Solutions for Computer Emergency Response Teams (english)

Computer Emergency Response Team (CERT) organizations perform critical incident analysis and handling and information dissemination in support of government, law enforcement, critical infrastructure, and other public sector customers. McAfee understands this mission and offers a number of products and services that enable the core missions of international CERT groups.

Achieve Resilient Cyber-Readiness (english)

Learn about the three cyber-readiness solution requirements: continuous asset intelligence, risk assessment across IT and operational assets, and integration with computerized decision support systems.

Operationalize Intelligence-Driven Response (english)

Learn about the three frameworks required for intelligence-driven response to be effective — decision, detection, and analysis.

See Network Threats to Prevent Future Attacks (english)

Solera Networks, a platform for network security analytics, provides full context to any security event identified by the McAfee Network Security Platform.

Real-time Threat Detection for Defense in Depth (DiD) and Information Assurance (english)

McAfee delivers comprehensive network intrusion prevention to protect the Army's network.

Projets technologiques

Assess Your Vulnerabilities (english)

McAfee integrates data and processes to make vulnerability management more effective and efficient. Our approach combines asset discovery and management, comprehensive vulnerability scanning, flexible reporting, and remediation workflows into a single vulnerability assessment solution.

Achieve Situational Awareness (english)

The McAfee solution has two primary components: McAfee ePolicy Orchestrator (McAfee ePO) software and McAfee Enterprise Security Manager, with additional integrations to extend visibility and control across the entire security and compliance management environment.

Look Inside Network Traffic (english)

The McAfee solution has two primary components: McAfee Firewall Enterprise and McAfee Network Security Platform. The McAfee Firewall and the IPS appliance both have add-on features that can optimize your visibility into the network. McAfee SIEM and other optional products help extend visibility and analytics to more aspects of network traffic.

Protect Your File Servers (english)

File servers hold sensitive data and require security controls that guard against data-stealing malware and unauthorized system changes. McAfee protects file servers with a solution that includes antimalware and antivirus protection, change monitoring and enforcement, dynamic whitelisting, network intrusion protection, and data loss prevention.

Communauté

Blogs