McAfee Network Threat Behavior Analysis

McAfee Network Threat Behavior Analysis

Visibilité et évaluation des menaces à l'échelle du réseau pour les entreprises

Etapes suivantes :

Présentation

Bénéficiez d'une visibilité sur l'ensemble du réseau à un prix abordable grâce à McAfee Network Threat Behavior Analysis. McAfee Network Threat Behavior Analysis analyse le trafic provenant des commutateurs et routeurs Cisco, Juniper Networks, Extreme Networks et bien d'autres de façon à surveiller les comportements réseau inhabituels et à générer les rapports connexes. La solution inclut des processeurs quadruple cœur, une pile de disques RAID, une fonction de différenciation des flux, la connectivité Ethernet multigigabit et la connectivité SAN hors ligne.

McAfee Network Threat Behavior Analysis collecte et analyse le trafic de l'ensemble du réseau (hôtes et applications) pour détecter les vers, les réseaux de robots (botnets), les menaces de type « jour zéro », le spam et les tentatives de sondage. Il signale les comportements inhabituels afin de garantir une infrastructure de sécurité réseau complète et efficace.

McAfee Network Threat Behavior Analysis s'intègre en toute transparence avec le système de prévention des intrusions McAfee Network Security Platform afin de vous procurer une infrastructure de sécurité complète et fiable.

Fonctions de sécurisation améliorées optimisées par McAfee Global Threat Intelligence
McAfee Global Threat Intelligence (GTI) est un service dématérialisé complet de renseignements sur les menaces. Déjà intégré aux produits de sécurité de McAfee, ce service protège les clients en temps réel, 24 heures sur 24, contre les cybermenaces, sur tous les types de vecteurs : fichiers, environnement web, messagerie électronique et réseau. Avec McAfee GTI, vous êtes assuré de bénéficier de la meilleure protection du secteur, que ce soit au niveau des données sur les menaces, de la mise en corrélation des données ou de l'intégration des produits. Le réseau McAfee GTI permet aux produits qui en tirent parti d'évaluer en temps réel les menaces de multiples vecteurs avec, pour résultat, une identification plus rapide des menaces et des taux de capture supérieurs. McAfee Network Threat Behavior Analysis utilise le service de réputation des connexions réseau de McAfee GTI pour identifier les domaines et les adresses IP infectés ou hébergeant des logiciels malveillants (malwares) et bloquer leurs attaques.

Fonctions et avantages

Réduction des risques pour les systèmes informatiques et l'activité

Détectez les menaces connues et inconnues en fonction de leur comportement. Network Threat Behavior Analysis surveille et signale tout comportement inhabituel grâce à l'analyse du trafic réseau, ce qui permet d'identifier l'utilisation non autorisée d'une application et de prendre rapidement les mesures adéquates.

Valorisation de la protection et optimisation de la couverture

Identifiez les segments problématiques grâce à une visibilité sur l'ensemble du réseau, pour un excellent rapport coût-efficacité. Triez et analysez facilement le trafic réseau, et éliminez le diagnostic manuel des problèmes de trafic réseau.

Informations pertinentes et visibilité à l'échelle du réseau

Collectez et analysez le trafic de l'ensemble du réseau grâce à une seule sonde McAfee Network Threat Behavior Analysis. Contrôlez le comportement des hôtes et des applications, identifiez les menaces grâce à des algorithmes d'analyse comportementale et inspectez le réseau pour détecter les vers, les réseaux de robots (botnets), les menaces de type « jour zéro », le spam, les tentatives de sondage et les comportements connexes.

Intégration aisée de McAfee Network Threat Behavior Analysis dans votre infrastructure de sécurité existante

Alliez Network Threat Behavior Analysis à vos solutions de protection du réseau actuelles. McAfee Network Threat Behavior Analysis s'intègre en toute transparence avec le système de prévention des intrusions McAfee Network Security Platform pour établir des corrélations entre les comportements réseau inhabituels provoqués par des intrusions. La solution est également intégrée avec le logiciel McAfee ePolicy Orchestrator (ePO) et les produits McAfee Network Security Manager et McAfee Vulnerability Manager. Elle est en outre compatible avec des commutateurs et des routeurs de fournisseurs tels que Cisco, Juniper Networks et Extreme Networks.

Valorisation des actifs de sécurité

Protégez-vous contre les attaques frappant aux quatre coins du réseau sans devoir multiplier les achats de matériel. Grâce à Network Threat Behavior Analysis, McAfee Network Security Platform est capable de détecter les attaques lancées contre les segments les plus éloignés de votre réseau et vous offrir ainsi un meilleur retour sur l'investissement consenti en sécurité réseau.

Configuration système requise

McAfee Network Threat Behavior Analysis est une appliance autonome. Aucune configuration matérielle ou logicielle minimale n'est nécessaire.

Démonstrations et didacticiels

Didacticiels

Learn about McAfee Network Threat Behavior Analysis and how it provides real-time monitoring of the network to detect malicious behavior and previously unknown attacks.

Learn how to download and install a virtual Network Threat Behavior Analysis appliance on a VMware server.

Learn how to configure McAfee Network Threat Behavior Analysis through our step-by-step installation tutorial.

For guidance on how to use this McAfee product, watch the Quick Tips video listed above.

Distinctions et évaluations

CRN inclut McAfee dans son classement des 25 meilleurs partenaires commerciaux de 2013
CRN inclut McAfee dans son classement des 25 meilleurs partenaires commerciaux de 2013

Parmi une liste de 230 entreprises dans 12 catégories de produits, CRN Research a établi un classement des 25 fournisseurs de technologies incontournables que les fournisseurs de solutions doivent prendre en considération lors de l'établissement de partenariats actuels et futurs. Au total, 1 000 fournisseurs de solutions de tous types et de toutes tailles ont été interrogés.

Actualités et événements

Ressources

Fiches techniques

McAfee Network Threat Behavior Analysis

Pour un compte rendu technique sur le produit McAfee présenté ci-dessus, veuillez consulter la fiche technique correspondante.

Communauté

Blogs

  • Detection Effectiveness: the Beat Goes On
    McAfee Labs - août 27, 2014

    In May, we wrote about the breach discovery gap, which is the time it takes IT security practitioners to discover a data breach after their systems have been compromised in a cyberattack. We made this critical point: Stopping attacks before they breach and narrowing the breach discovery gap require the ability to detect threats at […]

    The post Detection Effectiveness: the Beat Goes On appeared first on McAfee.

  • Trust Is the Most Valuable Asset
    Jarno Limnell - août 15, 2014

    The most valuable asset for actors in cyberspace is trust. It is an important ingredient in successful business operations as well as in good governance. Trust and security are closely intertwined. One cannot exist without the other. Thus it is concerning that people at an increasing rate hesitate to trust the digital world. They are […]

    The post Trust Is the Most Valuable Asset appeared first on McAfee.

  • Cat “Hacker” Scouts Out Weak Wi-Fi Networks
    Gary Davis - août 12, 2014

    Man has always had an innate fascination with our feline friends. Ancient Egyptians famously worshiped them, some in the Middle Ages feared them, and today’s Internet denizens pay money to have their pictures taken with meme-generating kitties. But there’s another reason to consider the cat: it turns out that they’re expert when it comes to […]

    The post Cat “Hacker” Scouts Out Weak Wi-Fi Networks appeared first on McAfee.

  • Trailing the Trojan njRAT
    Neeraj Thakar - août 5, 2014

    One Trojan that just won’t go away is the remote access tool njRAT. Microsoft recently took down a leading domain associated with the malware, but that action did not come off as smoothly as the company hoped. We closely track this remote access tool (RAT) and see a rise in its popularity every year. The […]

    The post Trailing the Trojan njRAT appeared first on McAfee.

  • The Firewall is Turning 25, but is it Really All Grown Up?
    Pat Calhoun - juillet 23, 2014

    When I turned 25, I saw this as a pretty big milestone in my life.  At 25 years old, I felt like a true adult – I was now all grown up.  I was educated, employed, experienced and stable.   But when I look back, the journey from childhood to adulthood was really far from over […]

    The post The Firewall is Turning 25, but is it Really All Grown Up? appeared first on McAfee.

Solutions associées