McAfee Network Threat Behavior Analysis

McAfee Network Threat Behavior Analysis

Visibilité et évaluation des menaces à l'échelle du réseau pour les entreprises

Etapes suivantes :

Présentation

Bénéficiez d'une visibilité sur l'ensemble du réseau à un prix abordable grâce à McAfee Network Threat Behavior Analysis. McAfee Network Threat Behavior Analysis analyse le trafic provenant des commutateurs et routeurs Cisco, Juniper Networks, Extreme Networks et bien d'autres de façon à surveiller les comportements réseau inhabituels et à générer les rapports connexes. La solution inclut des processeurs quadruple cœur, une pile de disques RAID, une fonction de différenciation des flux, la connectivité Ethernet multigigabit et la connectivité SAN hors ligne.

McAfee Network Threat Behavior Analysis collecte et analyse le trafic de l'ensemble du réseau (hôtes et applications) pour détecter les vers, les réseaux de robots (botnets), les menaces de type « jour zéro », le spam et les tentatives de sondage. Il signale les comportements inhabituels afin de garantir une infrastructure de sécurité réseau complète et efficace.

McAfee Network Threat Behavior Analysis s'intègre en toute transparence avec le système de prévention des intrusions McAfee Network Security Platform afin de vous procurer une infrastructure de sécurité complète et fiable.

Fonctions de sécurisation améliorées optimisées par McAfee Global Threat Intelligence
McAfee Global Threat Intelligence (GTI) est un service dématérialisé complet de renseignements sur les menaces. Déjà intégré aux produits de sécurité de McAfee, ce service protège les clients en temps réel, 24 heures sur 24, contre les cybermenaces, sur tous les types de vecteurs : fichiers, environnement web, messagerie électronique et réseau. Avec McAfee GTI, vous êtes assuré de bénéficier de la meilleure protection du secteur, que ce soit au niveau des données sur les menaces, de la mise en corrélation des données ou de l'intégration des produits. Le réseau McAfee GTI permet aux produits qui en tirent parti d'évaluer en temps réel les menaces de multiples vecteurs avec, pour résultat, une identification plus rapide des menaces et des taux de capture supérieurs. McAfee Network Threat Behavior Analysis utilise le service de réputation des connexions réseau de McAfee GTI pour identifier les domaines et les adresses IP infectés ou hébergeant des logiciels malveillants (malwares) et bloquer leurs attaques.

Fonctions et avantages

Réduction des risques pour les systèmes informatiques et l'activité

Détectez les menaces connues et inconnues en fonction de leur comportement. Network Threat Behavior Analysis surveille et signale tout comportement inhabituel grâce à l'analyse du trafic réseau, ce qui permet d'identifier l'utilisation non autorisée d'une application et de prendre rapidement les mesures adéquates.

Valorisation de la protection et optimisation de la couverture

Identifiez les segments problématiques grâce à une visibilité sur l'ensemble du réseau, pour un excellent rapport coût-efficacité. Triez et analysez facilement le trafic réseau, et éliminez le diagnostic manuel des problèmes de trafic réseau.

Informations pertinentes et visibilité à l'échelle du réseau

Collectez et analysez le trafic de l'ensemble du réseau grâce à une seule sonde McAfee Network Threat Behavior Analysis. Contrôlez le comportement des hôtes et des applications, identifiez les menaces grâce à des algorithmes d'analyse comportementale et inspectez le réseau pour détecter les vers, les réseaux de robots (botnets), les menaces de type « jour zéro », le spam, les tentatives de sondage et les comportements connexes.

Intégration aisée de McAfee Network Threat Behavior Analysis dans votre infrastructure de sécurité existante

Alliez Network Threat Behavior Analysis à vos solutions de protection du réseau actuelles. McAfee Network Threat Behavior Analysis s'intègre en toute transparence avec le système de prévention des intrusions McAfee Network Security Platform pour établir des corrélations entre les comportements réseau inhabituels provoqués par des intrusions. La solution est également intégrée avec le logiciel McAfee ePolicy Orchestrator (ePO) et les produits McAfee Network Security Manager et McAfee Vulnerability Manager. Elle est en outre compatible avec des commutateurs et des routeurs de fournisseurs tels que Cisco, Juniper Networks et Extreme Networks.

Valorisation des actifs de sécurité

Protégez-vous contre les attaques frappant aux quatre coins du réseau sans devoir multiplier les achats de matériel. Grâce à Network Threat Behavior Analysis, McAfee Network Security Platform est capable de détecter les attaques lancées contre les segments les plus éloignés de votre réseau et vous offrir ainsi un meilleur retour sur l'investissement consenti en sécurité réseau.

Configuration système requise

McAfee Network Threat Behavior Analysis est une appliance autonome. Aucune configuration matérielle ou logicielle minimale n'est nécessaire.

Démonstrations et didacticiels

Didacticiels

Learn about McAfee Network Threat Behavior Analysis and how it provides real-time monitoring of the network to detect malicious behavior and previously unknown attacks.

Learn how to download and install a virtual Network Threat Behavior Analysis appliance on a VMware server.

Learn how to configure McAfee Network Threat Behavior Analysis through our step-by-step installation tutorial.

For guidance on how to use this McAfee product, watch the Quick Tips video listed above.

Distinctions et évaluations

CRN inclut McAfee dans son classement des 25 meilleurs partenaires commerciaux de 2013
CRN inclut McAfee dans son classement des 25 meilleurs partenaires commerciaux de 2013

Parmi une liste de 230 entreprises dans 12 catégories de produits, CRN Research a établi un classement des 25 fournisseurs de technologies incontournables que les fournisseurs de solutions doivent prendre en considération lors de l'établissement de partenariats actuels et futurs. Au total, 1 000 fournisseurs de solutions de tous types et de toutes tailles ont été interrogés.

Actualités et événements

Ressources

Fiches techniques

McAfee Network Threat Behavior Analysis

Pour un compte rendu technique sur le produit McAfee présenté ci-dessus, veuillez consulter la fiche technique correspondante.

Communauté

Blogs

  • At Intel Security, Protecting Customers Takes Precedence Over Seeking Headlines
    Christiaan Beek - novembre 21, 2014

    One question I often hear is “When will Intel Security (McAfee) publish a report on the latest threat?” It seems to be a hot trend today for security companies to offer reports with topics such as “Operation X” or “Malware Y,” or to trumpet how many zero-day vulnerabilities they have found. Do we now measure […]

    The post At Intel Security, Protecting Customers Takes Precedence Over Seeking Headlines appeared first on McAfee.

  • White Networks
    Tyson Macaulay - novembre 14, 2014

    Internet of Things (IoT) needs “white networks” to scale and deliver the assurance we require for machine-things; white as in “clean and pure”. The IoT will contain all the devices on the current internet, plus many new devices used for machine-to-machine and industrial applications and services.  In contrast to a “white network” I would assess […]

    The post White Networks appeared first on McAfee.

  • When Fingerprints Fail (Blog 1 of 4)
    Steve Grossenbacher - novembre 13, 2014

    We’ll be releasing four blog posts over the next week.  Each blog will contain a repeated clue word to help you solve the puzzle below.  Track all four clues to help solve the final puzzle and a chance to win a Nikon D3200 DSLR camera and 18-55mm lens!.   To enter the contest, after the […]

    The post When Fingerprints Fail (Blog 1 of 4) appeared first on McAfee.

  • Exploit Kits Improve Evasion Techniques
    Rajesh Nataraj KP - novembre 12, 2014

    Exploit kits are toolkits that malicious developers use to take advantage of client-side vulnerabilities, targeting web browsers and programs that can be accessed through browsers. The most common exploit targets are Java, Flash, PDFs, and Silverlight. Exploit kits use lots of techniques to evade detection by security products. Exploit kits use several common techniques: Code […]

    The post Exploit Kits Improve Evasion Techniques appeared first on McAfee.

  • Farewell to FOCUS 14
    McAfee Enterprise - novembre 6, 2014

    While the dust in Las Vegas may still be settling from three jam-packed days of security discussions, demos, expert panels, and more, we‘ve brought back with us valuable takeaways and tales from FOCUS 14. During the 7th annual McAfee FOCUS conference, brought to you by Intel Security, we talked with partners about the future of […]

    The post Farewell to FOCUS 14 appeared first on McAfee.

Solutions associées