McAfee Network Threat Behavior Analysis

McAfee Network Threat Behavior Analysis

Visibilité et évaluation des menaces à l'échelle du réseau pour les entreprises

Etapes suivantes :

Présentation

Bénéficiez d'une visibilité sur l'ensemble du réseau à un prix abordable grâce à McAfee Network Threat Behavior Analysis. McAfee Network Threat Behavior Analysis analyse le trafic provenant des commutateurs et routeurs Cisco, Juniper Networks, Extreme Networks et bien d'autres de façon à surveiller les comportements réseau inhabituels et à générer les rapports connexes. La solution inclut des processeurs quadruple cœur, une pile de disques RAID, une fonction de différenciation des flux, la connectivité Ethernet multigigabit et la connectivité SAN hors ligne.

McAfee Network Threat Behavior Analysis collecte et analyse le trafic de l'ensemble du réseau (hôtes et applications) pour détecter les vers, les réseaux de robots (botnets), les menaces de type « jour zéro », le spam et les tentatives de sondage. Il signale les comportements inhabituels afin de garantir une infrastructure de sécurité réseau complète et efficace.

McAfee Network Threat Behavior Analysis s'intègre en toute transparence avec le système de prévention des intrusions McAfee Network Security Platform afin de vous procurer une infrastructure de sécurité complète et fiable.

Fonctions de sécurisation améliorées optimisées par McAfee Global Threat Intelligence
McAfee Global Threat Intelligence (GTI) est un service dématérialisé complet de renseignements sur les menaces. Déjà intégré aux produits de sécurité de McAfee, ce service protège les clients en temps réel, 24 heures sur 24, contre les cybermenaces, sur tous les types de vecteurs : fichiers, environnement web, messagerie électronique et réseau. Avec McAfee GTI, vous êtes assuré de bénéficier de la meilleure protection du secteur, que ce soit au niveau des données sur les menaces, de la mise en corrélation des données ou de l'intégration des produits. Le réseau McAfee GTI permet aux produits qui en tirent parti d'évaluer en temps réel les menaces de multiples vecteurs avec, pour résultat, une identification plus rapide des menaces et des taux de capture supérieurs. McAfee Network Threat Behavior Analysis utilise le service de réputation des connexions réseau de McAfee GTI pour identifier les domaines et les adresses IP infectés ou hébergeant des logiciels malveillants (malwares) et bloquer leurs attaques.

Fonctions et avantages

Réduction des risques pour les systèmes informatiques et l'activité

Détectez les menaces connues et inconnues en fonction de leur comportement. Network Threat Behavior Analysis surveille et signale tout comportement inhabituel grâce à l'analyse du trafic réseau, ce qui permet d'identifier l'utilisation non autorisée d'une application et de prendre rapidement les mesures adéquates.

Valorisation de la protection et optimisation de la couverture

Identifiez les segments problématiques grâce à une visibilité sur l'ensemble du réseau, pour un excellent rapport coût-efficacité. Triez et analysez facilement le trafic réseau, et éliminez le diagnostic manuel des problèmes de trafic réseau.

Informations pertinentes et visibilité à l'échelle du réseau

Collectez et analysez le trafic de l'ensemble du réseau grâce à une seule sonde McAfee Network Threat Behavior Analysis. Contrôlez le comportement des hôtes et des applications, identifiez les menaces grâce à des algorithmes d'analyse comportementale et inspectez le réseau pour détecter les vers, les réseaux de robots (botnets), les menaces de type « jour zéro », le spam, les tentatives de sondage et les comportements connexes.

Intégration aisée de McAfee Network Threat Behavior Analysis dans votre infrastructure de sécurité existante

Alliez Network Threat Behavior Analysis à vos solutions de protection du réseau actuelles. McAfee Network Threat Behavior Analysis s'intègre en toute transparence avec le système de prévention des intrusions McAfee Network Security Platform pour établir des corrélations entre les comportements réseau inhabituels provoqués par des intrusions. La solution est également intégrée avec le logiciel McAfee ePolicy Orchestrator (ePO) et les produits McAfee Network Security Manager et McAfee Vulnerability Manager. Elle est en outre compatible avec des commutateurs et des routeurs de fournisseurs tels que Cisco, Juniper Networks et Extreme Networks.

Valorisation des actifs de sécurité

Protégez-vous contre les attaques frappant aux quatre coins du réseau sans devoir multiplier les achats de matériel. Grâce à Network Threat Behavior Analysis, McAfee Network Security Platform est capable de détecter les attaques lancées contre les segments les plus éloignés de votre réseau et vous offrir ainsi un meilleur retour sur l'investissement consenti en sécurité réseau.

Configuration système requise

McAfee Network Threat Behavior Analysis est une appliance autonome. Aucune configuration matérielle ou logicielle minimale n'est nécessaire.

Démonstrations et didacticiels

Didacticiels

Learn about McAfee Network Threat Behavior Analysis and how it provides real-time monitoring of the network to detect malicious behavior and previously unknown attacks.

Learn how to download and install a virtual Network Threat Behavior Analysis appliance on a VMware server.

Learn how to configure McAfee Network Threat Behavior Analysis through our step-by-step installation tutorial.

For guidance on how to use this McAfee product, watch the Quick Tips video listed above.

Distinctions et évaluations

CRN inclut McAfee dans son classement des 25 meilleurs partenaires commerciaux de 2013
CRN inclut McAfee dans son classement des 25 meilleurs partenaires commerciaux de 2013

Parmi une liste de 230 entreprises dans 12 catégories de produits, CRN Research a établi un classement des 25 fournisseurs de technologies incontournables que les fournisseurs de solutions doivent prendre en considération lors de l'établissement de partenariats actuels et futurs. Au total, 1 000 fournisseurs de solutions de tous types et de toutes tailles ont été interrogés.

Actualités et événements

Ressources

Fiches techniques

McAfee Network Threat Behavior Analysis

Pour un compte rendu technique sur le produit McAfee présenté ci-dessus, veuillez consulter la fiche technique correspondante.

Livres blancs

Low Hanging Fruits: The Top Five Easiest Ways to Hack or Get Hacked (English)

How familiar are you with low-hanging fruit — the easiest ways for attackers to gain entry to your network and potentially run off with your valuable data? This white paper explores penetration tests that you can perform at your organization to gain an understanding of how to apply the proper defenses to prevent exploitation of the top five low-hanging fruit.

Communauté

Blogs

  • Government Agencies Should Turn to CDM During 30-Day Sprint
    Tom Gann - juin 29, 2015

    The fallout from the OPM breach continues with news that clearance information may have been stolen and that more than 10 million federal employee records may have been breached. In response, the White House has ordered every agency to engage in a “30 day sprint” to shore up and bolster their defensive cybersecurity capabilities. During […]

    The post Government Agencies Should Turn to CDM During 30-Day Sprint appeared first on McAfee.

  • Hackers Gonna Hack! Here’s How to Fight Back
    Paul Zimski - juin 23, 2015

    Nobody ever said network defense was easy. If you’re in charge of protecting your enterprise’s digital assets, the one thing you always seem to be fighting is time. Even after you have read every security analyst report on the market and deployed best-of-breed security products, if your IT security and data protection tools don’t work […]

    The post Hackers Gonna Hack! Here’s How to Fight Back appeared first on McAfee.

  • Securing Private and Hybrid Clouds
    Raja Patel - juin 5, 2015

    As-a-service models offer huge opportunities, but also complicate security. Sometimes the easiest way to migrate to a new architectural modelis to let others do the work, others who are experts in their field. This has given rise to many as-a-service models throughout the industry and across the entire technology stack, from software to infrastructure. While […]

    The post Securing Private and Hybrid Clouds appeared first on McAfee.

  • ESG Lab Spotlight on SIEM
    Karl Klaessig - juin 2, 2015

    It’s no secret that today’s attack surface is growing. Everywhere you turn there’s news of a new breach or targeted attack. Look around you – is your mobile device nearby? The answer is most likely yes. In a world of connected devices and people on the go, our affinity for multi-tasking is in turn causing […]

    The post ESG Lab Spotlight on SIEM appeared first on McAfee.

  • Did a Hacker Take Control of a Commercial Airplane?
    Gary Davis - mai 20, 2015

    As the popular saying goes, what goes up must come down. And if you’re on a flight, both elements should be done in a controlled manner. Thankfully, we have a lot of people working across industries to make sure that all flights take off and land safely — and that includes the cybersecurity industry. But […]

    The post Did a Hacker Take Control of a Commercial Airplane? appeared first on McAfee.

Solutions associées