McAfee Network Threat Behavior Analysis

McAfee Network Threat Behavior Analysis

Visibilité et évaluation des menaces à l'échelle du réseau pour les entreprises

Etapes suivantes :

Présentation

Bénéficiez d'une visibilité sur l'ensemble du réseau à un prix abordable grâce à McAfee Network Threat Behavior Analysis. McAfee Network Threat Behavior Analysis analyse le trafic provenant des commutateurs et routeurs Cisco, Juniper Networks, Extreme Networks et bien d'autres de façon à surveiller les comportements réseau inhabituels et à générer les rapports connexes. La solution inclut des processeurs quadruple cœur, une pile de disques RAID, une fonction de différenciation des flux, la connectivité Ethernet multigigabit et la connectivité SAN hors ligne.

McAfee Network Threat Behavior Analysis collecte et analyse le trafic de l'ensemble du réseau (hôtes et applications) pour détecter les vers, les réseaux de robots (botnets), les menaces de type « jour zéro », le spam et les tentatives de sondage. Il signale les comportements inhabituels afin de garantir une infrastructure de sécurité réseau complète et efficace.

McAfee Network Threat Behavior Analysis s'intègre en toute transparence avec le système de prévention des intrusions McAfee Network Security Platform afin de vous procurer une infrastructure de sécurité complète et fiable.

Fonctions de sécurisation améliorées optimisées par McAfee Global Threat Intelligence
McAfee Global Threat Intelligence (GTI) est un service dématérialisé complet de renseignements sur les menaces. Déjà intégré aux produits de sécurité de McAfee, ce service protège les clients en temps réel, 24 heures sur 24, contre les cybermenaces, sur tous les types de vecteurs : fichiers, environnement web, messagerie électronique et réseau. Avec McAfee GTI, vous êtes assuré de bénéficier de la meilleure protection du secteur, que ce soit au niveau des données sur les menaces, de la mise en corrélation des données ou de l'intégration des produits. Le réseau McAfee GTI permet aux produits qui en tirent parti d'évaluer en temps réel les menaces de multiples vecteurs avec, pour résultat, une identification plus rapide des menaces et des taux de capture supérieurs. McAfee Network Threat Behavior Analysis utilise le service de réputation des connexions réseau de McAfee GTI pour identifier les domaines et les adresses IP infectés ou hébergeant des logiciels malveillants (malwares) et bloquer leurs attaques.

Fonctions et avantages

Réduction des risques pour les systèmes informatiques et l'activité

Détectez les menaces connues et inconnues en fonction de leur comportement. Network Threat Behavior Analysis surveille et signale tout comportement inhabituel grâce à l'analyse du trafic réseau, ce qui permet d'identifier l'utilisation non autorisée d'une application et de prendre rapidement les mesures adéquates.

Valorisation de la protection et optimisation de la couverture

Identifiez les segments problématiques grâce à une visibilité sur l'ensemble du réseau, pour un excellent rapport coût-efficacité. Triez et analysez facilement le trafic réseau, et éliminez le diagnostic manuel des problèmes de trafic réseau.

Informations pertinentes et visibilité à l'échelle du réseau

Collectez et analysez le trafic de l'ensemble du réseau grâce à une seule sonde McAfee Network Threat Behavior Analysis. Contrôlez le comportement des hôtes et des applications, identifiez les menaces grâce à des algorithmes d'analyse comportementale et inspectez le réseau pour détecter les vers, les réseaux de robots (botnets), les menaces de type « jour zéro », le spam, les tentatives de sondage et les comportements connexes.

Intégration aisée de McAfee Network Threat Behavior Analysis dans votre infrastructure de sécurité existante

Alliez Network Threat Behavior Analysis à vos solutions de protection du réseau actuelles. McAfee Network Threat Behavior Analysis s'intègre en toute transparence avec le système de prévention des intrusions McAfee Network Security Platform pour établir des corrélations entre les comportements réseau inhabituels provoqués par des intrusions. La solution est également intégrée avec le logiciel McAfee ePolicy Orchestrator (ePO) et les produits McAfee Network Security Manager et McAfee Vulnerability Manager. Elle est en outre compatible avec des commutateurs et des routeurs de fournisseurs tels que Cisco, Juniper Networks et Extreme Networks.

Valorisation des actifs de sécurité

Protégez-vous contre les attaques frappant aux quatre coins du réseau sans devoir multiplier les achats de matériel. Grâce à Network Threat Behavior Analysis, McAfee Network Security Platform est capable de détecter les attaques lancées contre les segments les plus éloignés de votre réseau et vous offrir ainsi un meilleur retour sur l'investissement consenti en sécurité réseau.

Configuration système requise

McAfee Network Threat Behavior Analysis est une appliance autonome. Aucune configuration matérielle ou logicielle minimale n'est nécessaire.

Démonstrations et didacticiels

Didacticiels

Learn about McAfee Network Threat Behavior Analysis and how it provides real-time monitoring of the network to detect malicious behavior and previously unknown attacks.

Learn how to download and install a virtual Network Threat Behavior Analysis appliance on a VMware server.

Learn how to configure McAfee Network Threat Behavior Analysis through our step-by-step installation tutorial.

For guidance on how to use this McAfee product, watch the Quick Tips video listed above.

Distinctions et évaluations

CRN inclut McAfee dans son classement des 25 meilleurs partenaires commerciaux de 2013
CRN inclut McAfee dans son classement des 25 meilleurs partenaires commerciaux de 2013

Parmi une liste de 230 entreprises dans 12 catégories de produits, CRN Research a établi un classement des 25 fournisseurs de technologies incontournables que les fournisseurs de solutions doivent prendre en considération lors de l'établissement de partenariats actuels et futurs. Au total, 1 000 fournisseurs de solutions de tous types et de toutes tailles ont été interrogés.

Actualités et événements

Ressources

Fiches techniques

McAfee Network Threat Behavior Analysis

Pour un compte rendu technique sur le produit McAfee présenté ci-dessus, veuillez consulter la fiche technique correspondante.

Livres blancs

Low Hanging Fruits: The Top Five Easiest Ways to Hack or Get Hacked (English)

How familiar are you with low-hanging fruit — the easiest ways for attackers to gain entry to your network and potentially run off with your valuable data? This white paper explores penetration tests that you can perform at your organization to gain an understanding of how to apply the proper defenses to prevent exploitation of the top five low-hanging fruit.

Communauté

Blogs

  • Building and Using Your Network of Informants
    Rees Johnson - avril 21, 2015

    If you are working in law enforcement, having a network of informants is both a blessing and a curse. A blessing, because they can provide you with information, tips, and clues that you would otherwise miss. A curse, because they may not be the most trustworthy individuals or may see only part of the picture. […]

    The post Building and Using Your Network of Informants appeared first on McAfee.

  • Your Network Security Diagnosis
    Steve Smith - avril 21, 2015

    How are you feeling right now about your network security? Are you worried about stealth attacks across multiple vectors? Trying to keep to a long-term security strategy that is constantly changing due to evolving attacks and hopeful new products? Struggling to stitch together a cohesive view from all of the previously promising new products? Constantly […]

    The post Your Network Security Diagnosis appeared first on McAfee.

  • Five Ways We Unknowingly Help Cybercriminals Compromise Our Workplace
    Gary Davis - avril 15, 2015

    In October of 2000, we were introduced to the film “Pay It Forward.” The central idea of the heartwarming movie is that one good deed should beget three others, and the world will be a better place for it. That same idea is constantly at play in the cybersecurity world, but instead of good deeds, […]

    The post Five Ways We Unknowingly Help Cybercriminals Compromise Our Workplace appeared first on McAfee.

  • Phishers take on the White House and win
    Gary Davis - avril 8, 2015

    On Tuesday, CNN reported that a group of cybercriminals compromised a network used by the White House. The network in question was unclassified—the most sensitive material that could’ve been stolen was the president’s private schedule—but the incident does offer a stark example of just how easy it is for anyone to fall victim to cybercrime. […]

    The post Phishers take on the White House and win appeared first on McAfee.

  • 5 Quick Safety Hacks to Protect Your Kids Online
    Toni Birdsong - mars 31, 2015

    Being a parent in a socially networked world is likely one of the toughest challenges you will face. In the thick of this challenge, I’ve shifted my parenting approach significantly over the past several years. I’ve evolved, as many of you have witnessed on this blog, from being a panicked protector to a full-time preparer. A key shift for me personally has been […]

    The post 5 Quick Safety Hacks to Protect Your Kids Online appeared first on McAfee.

Solutions associées