McAfee Network User Behavior Analysis

McAfee Network User Behavior Analysis

Une visibilité continue sur votre réseau, pour un excellent rapport coût-efficacité

Etapes suivantes :

Présentation

L'appliance McAfee Network User Behavior Analysis vous offre une visibilité permanente et en temps réel sur le comportement et les activités des utilisateurs au sein de votre environnement réseau complexe. Elle remplace les efforts de détection manuels, tels que l'analyse des journaux, par une détection et une analyse automatisées basées sur les données du flux réseau existantes, ainsi que des données d'application et d'identité, pour vous offrir des résultats fiables et une ligne de conduite claire.

Avantages de McAfee Network User Behavior Analysis :

Informations intuitives et précises — En une seule vue, McAfee Network User Behavior Analysis vous montre l'utilisateur, le groupe et le rôle associés à chaque action sur le réseau. Il met les comportements en corrélation avec vos stratégies de sécurité existantes afin d'identifier les violations. Il vous fournit ces informations en temps réel, et non après les faits, ce qui vous permet de cerner avec précision les risques potentiels et de prendre des décisions rapides et fermes.

Réduction des coûts et amélioration de la sécurité — En automatisant les tâches d'analyse et de détection sollicitant fortement les ressources humaines, Network User Behavior Analysis réduit le coût de la protection de votre réseau contre les risques, notamment les menaces internes.

Audits et conformité simplifiés — McAfee Network User Behavior Analysis accélère et facilite la préparation des audits grâce à une surveillance continue afin de garantir la conformité à la norme PCI DSS et aux lois FISMA, SOX, HIPAA et GLBA.

Fonctions et avantages

Réduction des risques

Soyez en permanence informé des actions des utilisateurs au sein de votre réseau. Comparez les activités des utilisateurs avec les stratégies de sécurité et d'entreprise afin de réduire les risques pour la sécurité et les risques de poursuites. Network User Behavior Analysis complète les solutions de contrôle d'accès en vérifiant que les utilisateurs ne contournent pas les contrôles d'accès et vous aide à surveiller le comportement des utilisateurs connectés.

Augmentation de l'efficacité et réduction des coûts

Economisez du temps et de l'argent en automatisant les tâches d'analyse et de détection des activités des utilisateurs, qui sollicitent fortement les ressources humaines. Grâce aux informations plus précises et inaltérables fournies par Network User Behavior Analysis, vous êtes à même d'identifier les menaces et d'y répondre de manière plus rapide et confiante. Dans la mesure où la solution fournit une vue intuitive et détaillée de qui fait quoi et où sur votre réseau, il est attesté qu'elle permet de réduire les coûts, les efforts et les risques associés à la planification et aux modifications du réseau.

Amélioration des fonctions d'identification des utilisateurs

Recevez des informations détaillées sur les utilisateurs qui accèdent à des applications stratégiques. L'intégration dynamique avec des annuaires d'utilisateurs permet de connaître le nom de chaque utilisateur, son rôle et le contexte de sécurité. Les modifications de l'annuaire sont automatiquement répercutées aux appliances Network User Behavior Analysis Monitor.

Simplification de la mise en conformité et des audits

La préparation des audits se trouve accélérée et simplifiée grâce à une surveillance continue afin de garantir la conformité à la norme PCI DSS et aux réglementations FISMA, SOX, HIPAA et GLBA.

Surveillance évolutive et économique

Mettez en place une surveillance hors bande sans reconfiguration du réseau. Network User Behavior Analysis Monitor utilise la capture de paquets (pcap) et les données du flux réseau ; il n'exige aucun agent, aucune intégration aux applications ni réécriture de code. Pour ce qui est de la surveillance basée sur l'identité, Network User Behavior Analysis s'appuie sur les informations d'identité et de rôle contenues dans les annuaires existants.

Exploitation de l'infrastructure existante

Intégrez rapidement et facilement Network User Behavior Analysis avec les annuaires Active Directory et LDAP, les routeurs et commutateurs réseau, les clients de gestion des identités non-Windows tels que Centrify et les données de flux Cisco et Juniper.

Configuration système requise

La configuration système minimale est décrite ci-dessous. La configuration nécessaire dans votre cas varie en fonction de votre environnement. Informations techniques fournies par Intel. Les spécifications peuvent faire l'objet de modifications à tout moment, sans préavis.

Appliance McAfee Network User Behavior Analysis Monitor

  • Spécifications techniques
    • 1 processeur double coeur Intel Xeon 5130 2 GHz (1,33 MHz), 4 Mo de mémoire cache (pour Monitor SE, Flow Monitor SE et Flow Monitor : 1 processeur Xeon 5150 2,66 GHz)
    • Deux disques durs SATA II 3,5 pouces 7 500 tr/min de 250 Go, 32 Mo de mémoire cache
    • 4 Go de RAM
  • Consommation et dissipation thermique
    • Courant de crête max. : 9,5 A
    • Courant max. : 8,5 A
    • Courant moyen : 6,25 A
    • Watts : 750
    • BTU/h : 2 550
  • Dimensions
    • Périphérique 1U montable sur rack
    • 43,2 (L) x 72,4 (P) x 4,4 cm (H)
  • Poids
    • 13,6 kg
  • Température
    • Température de fonctionnement : 10 à 35 °C (variation maximale de température par heure : 10 °C)
    • Température à l'arrêt : -40°à 70 °C
    • Taux d'humidité à l'arrêt : 90 %, sans condensation à 28 °C
  • Conformité
    • UL60950 – CSA 60950 (Etats-Unis/Canada)
    • EN60950 (Europe)
    • IE60950 (International)
    • CE – Directive sur les basses tensions 73/23/EEE (Europe)
  • Certification
    • Certifié Common Criteria EAL 3
    • Accréditations du ministère de la Défense américain pour une utilisation sur SIPRNet, NIPRNet et JWICS

Appliance McAfee Network User Behavior Analysis Control Center

  • Spécifications techniques
    • 1 processeur double cœur Intel Xeon 5150 2,66 GHz (1 333 MHz), 4 Mo de mémoire cache
    • 2 disques durs SATA 10 000 tr/min de 150 Go, 16 Mo de mémoire cache
    • 4 Go de RAM
  • Consommation et dissipation thermique
    • Courant de crête max. : 9,5 A
    • Courant max. : 8,5 A
    • Courant moyen : 6,25 A
    • Watts : 750
    • BTU/h : 2 550
  • Dimensions
    • Périphérique 1U montable sur rack
    • Dimensions : 43,2 (L) x 72,4 (P) x 4,4 cm (H)
  • Poids
    • 13,6 kg
  • Température
    • Température de fonctionnement : 10 à 35 °C (variation maximale de température par heure : 10 °C)
    • Température à l'arrêt : -40°à 70 °C
    • Taux d'humidité à l'arrêt : 90 %, sans condensation à 28 °C
  • Conformité
    • UL60950 – CSA 60950 (Etats-Unis/Canada)
    • EN60950 (Europe)
    • IE60950 (International)
    • CE – Directive sur les basses tensions 73/23/EEE (Europe)
  • Certification
    • Certifié Common Criteria EAL 3
    • Accréditations du ministère de la Défense américain pour une utilisation sur SIPRNet, NIPRNet et JWICS

Ressources

Fiches techniques

McAfee Network User Behavior Analysis (English)

For a technical summary on the McAfee product listed above, please view the product data sheet.

McAfee Network User Behavior Analysis Studio (English)

For a technical summary on the McAfee product listed above, please view the product data sheet.

Présentations de solution

User Behavior Analysis: Gaining Real-Time Cost-Effective Visibility into Who Is Doing What, Where on Your Network

McAfee Network User Behavior Analysis' automated, identity-based monitoring improves visibility into your network, reduces risk, and eases compliance.

Communauté

Blogs

  • At Intel Security, Protecting Customers Takes Precedence Over Seeking Headlines
    Christiaan Beek - novembre 21, 2014

    One question I often hear is “When will Intel Security (McAfee) publish a report on the latest threat?” It seems to be a hot trend today for security companies to offer reports with topics such as “Operation X” or “Malware Y,” or to trumpet how many zero-day vulnerabilities they have found. Do we now measure […]

    The post At Intel Security, Protecting Customers Takes Precedence Over Seeking Headlines appeared first on McAfee.

  • White Networks
    Tyson Macaulay - novembre 14, 2014

    Internet of Things (IoT) needs “white networks” to scale and deliver the assurance we require for machine-things; white as in “clean and pure”. The IoT will contain all the devices on the current internet, plus many new devices used for machine-to-machine and industrial applications and services.  In contrast to a “white network” I would assess […]

    The post White Networks appeared first on McAfee.

  • When Fingerprints Fail (Blog 1 of 4)
    Steve Grossenbacher - novembre 13, 2014

    We’ll be releasing four blog posts over the next week.  Each blog will contain a repeated clue word to help you solve the puzzle below.  Track all four clues to help solve the final puzzle and a chance to win a Nikon D3200 DSLR camera and 18-55mm lens!.   To enter the contest, after the […]

    The post When Fingerprints Fail (Blog 1 of 4) appeared first on McAfee.

  • Exploit Kits Improve Evasion Techniques
    Rajesh Nataraj KP - novembre 12, 2014

    Exploit kits are toolkits that malicious developers use to take advantage of client-side vulnerabilities, targeting web browsers and programs that can be accessed through browsers. The most common exploit targets are Java, Flash, PDFs, and Silverlight. Exploit kits use lots of techniques to evade detection by security products. Exploit kits use several common techniques: Code […]

    The post Exploit Kits Improve Evasion Techniques appeared first on McAfee.

  • Farewell to FOCUS 14
    McAfee Enterprise - novembre 6, 2014

    While the dust in Las Vegas may still be settling from three jam-packed days of security discussions, demos, expert panels, and more, we‘ve brought back with us valuable takeaways and tales from FOCUS 14. During the 7th annual McAfee FOCUS conference, brought to you by Intel Security, we talked with partners about the future of […]

    The post Farewell to FOCUS 14 appeared first on McAfee.