McAfee Global Threat Intelligence Proxy (McAfee GTI Proxy)

McAfee Global Threat Intelligence Proxy (McAfee GTI Proxy)

Pour permettre à McAfee GTI de fonctionner dans des environnements de proxys DNS

Etapes suivantes :

Présentation

McAfee Global Threat Intelligence Proxy (McAfee GTI Proxy) permet aux postes clients McAfee VirusScan Enterprise (version 8.7 ou ultérieure) d'exécuter des requêtes McAfee GTI (anciennement Artemis) sur la réputation de fichiers à partir du réseau d'entreprise, sans nécessiter un accès direct au nuage McAfee public. McAfee GTI Proxy permet aux entreprises de disposer d'une protection à jour contre les menaces et de fonctionnalités performantes de détection des virus, dont une puissante protection contre les menaces persistantes avancées et les réseaux de robots, et ce même avec un accès Internet limité.

Communications Internet consolidées — Qu'elles soient motivées par des impératifs de conformité ou d'autres facteurs, les entreprises présentent généralement des besoins uniques en matière d'accès des applications aux ressources du Web. Aux entreprises qui possèdent des environnements avec une connectivité Internet limitée, McAfee propose McAfee GTI Proxy pour consolider les communications entre d'une part, les clients McAfee VirusScan Enterprise dont la fonction de requête McAfee GTI sur la réputation des fichiers est activée et d'autre part, le nuage McAfee, par l'intermédiaire d'une série de serveurs proxy contrôlables.

Déploiement et gestion optimisés — McAfee GTI Proxy est une appliance virtuelle VMware gérée par la plate-forme McAfee ePolicy Orchestrator (ePO). Optimisé pour une efficacité maximale, McAfee GTI Proxy représente une charge très réduite pour le réseau.

Protection en temps réel contre les menaces — En interrogeant McAfee GTI via Internet pour déterminer en temps réel la réputation des fichiers, McAfee GTI Proxy identifie les fichiers suspects, susceptibles de contenir des logiciels malveillants.

Fonctions et avantages

Exploitation des informations locales

McAfee GTI Proxy permet l'ajout d'entrées de réputation personnalisées, afin que les informations au niveau local priment sur les données de réputation renvoyées par McAfee Global Threat Intelligence. Les administrateurs peuvent spécifier si un fichier qui déclenche une analyse doit être considéré comme sain ou malveillant, quelle que soit la réputation attribuée au fichier par McAfee, ce qui permet de réagir rapidement face aux menaces suspectées et de prévenir les faux positifs.

Blocage en temps réel des logiciels malveillants

Comblez les failles dans la protection avec McAfee Global Threat Intelligence (GTI), le système mondial de renseignements sur les menaces de McAfee. McAfee GTI offre une protection complète en temps réel contre les menaces connues et émergentes. McAfee GTI Proxy assure quant à lui la prise en charge de GTI pour les clients VirusScan Enterprise. McAfee GTI est un service dématérialisé qui associe une protection contre les menaces basée sur la réputation à d'autres techniques pour mettre en corrélation des données en temps réel recueillies par des millions de sondes à l'échelon mondial et communiquer automatiquement des renseignements pertinents à VirusScan Enterprise via l'appliance GTI Proxy.

Une solution fortement évolutive, d'un excellent rapport qualité-prix

La solution prend en charge jusqu'à 100 000 ordinateurs par appliance virtuelle, ce qui permet de réduire les coûts de gestion.

Transmission des données sécurisée

Les communications entre GTI Proxy et le nuage McAfee sont gérées par UDP, lui-même encapsulé dans le protocole SSL (DTLS sur le port 443).

Configuration système requise

La configuration système minimale est décrite ci-dessous. La configuration nécessaire dans votre cas varie en fonction de la nature de votre environnement.

Composants McAfee

  • McAfee ePolicy Orchestrator (ePO) version 4.6
  • McAfee VirusScan Enterprise version 8.7 ou 8.8
  • Technologie de réputation des fichiers McAfee Global Threat Intelligence (anciennement appelé Artemis)

Infrastructure de machines virtuelles

  • VMware Workstation 8
  • VMware ESX 4.x
  • VMware ESXi 4.x ou 5.x

Serveur

  • Distribué sous la forme d'une image d'appliance VMware
  • Système d'exploitation invité 64 bits exécutant McAfee Linux (MLOS)
  • Espace disque : 35 Go minimum disponibles
  • 2 Go minimum de mémoire RAM disponible
  • Processeur 64 bits

Ressources

Fiches techniques

McAfee GTI Proxy (English)

For a technical summary on the McAfee product listed above, please view the product data sheet.

Questions fréquentes (FAQ)

McAfee Global Threat Intelligence FAQ (English)

Get answers to commonly asked questions about McAfee Global Threat Intelligence and McAfee GTI Proxy.

Communauté

Blogs

  • Botnet to Cybersecurity: Catch Me If You Can
    Raj Samani - avril 15, 2015

    Tracking and disrupting the crime ring behind a polymorphic botnet.  On April 8, global law enforcement, with the assistance of Intel Security/McAfee, took down the Beebone botnet, which propagates a particularly tricky polymorphic worm. Law enforcement and criminals often act like predators and prey, each evolving and adapting, trying to gain an advantage. A few […]

    The post Botnet to Cybersecurity: Catch Me If You Can appeared first on McAfee.

  • Reducing your breach risk through vendor consolidation
    Simone Spencer - avril 9, 2015

    With organizations falling victim to costly cyber-attacks at an increasing rate, there is growing concern from information security professionals on how to reduce breach exposure.  The recent high-profile data breaches are wake up calls for organizations and consumers alike. According to Ponemon Institute’s annual study on data breach preparedness 43% of companies have experienced a […]

    The post Reducing your breach risk through vendor consolidation appeared first on McAfee.

  • We Tried the NIST Framework and It Works
    Kent Landfield - février 11, 2015

    By Kent Landfield, Director of Standards and Technology Policy, Intel Security, and Malcolm Harkins, Chief Security and Privacy Officer at Intel When the Administration released the Framework for Improving Critical Infrastructure Cybersecurity (the Framework) on February 12, 2014, many of us at Intel and Intel Security were familiar with the details, as we had participated […]

    The post We Tried the NIST Framework and It Works appeared first on McAfee.

  • The Coming Security Singularity (Blog 4 of 4)
    Nat Smith - février 10, 2015

    We’ll be releasing four blog posts over the next week.  Each blog will contain a repeated clue word to help you solve the puzzle below.  Track all four clues to help solve the final puzzle and a chance to win an Xbox One Gaming system!.   To enter the contest, after the last blog, email us at with […]

    The post The Coming Security Singularity (Blog 4 of 4) appeared first on McAfee.

  • Personal Privacy vs. Security – Do We Have to Choose?
    Lianne Caetano - février 10, 2015

    Since the dawn of the mobile era, there has been a continuous fight for an increase in the security measures taken to protect user’s data sent through mobile apps. When various mobile messaging apps began rolling out encryption, it came as no surprise that consumers and security aficionados rejoiced. After all, encryption is more or […]

    The post Personal Privacy vs. Security – Do We Have to Choose? appeared first on McAfee.