McAfee Threat Intelligence Exchange

McAfee Threat Intelligence Exchange

Prévention adaptative des menaces

Etapes suivantes :

Présentation

Avec McAfee Threat Intelligence Exchange, vous bénéficiez d'un cadre harmonisé et cohérent au sein duquel l'ensemble des produits de sécurité peuvent identifier les menaces et agir en tant que système unifié de protection offrant résilience et immunité contre les infections. McAfee Threat Intelligence Exchange optimise considérablement la prévention des menaces en réduisant le délai entre la détection et l'endiguement — quelques millisecondes au lieu de plusieurs jours, semaines ou mois.

Exploitation de la connaissance — McAfee Threat Intelligence Exchange permet aux administrateurs d'adapter facilement un large éventail d'informations sur les menaces, issues de divers systèmes et sources de renseignements. Une telle personnalisation leur offre la possibilité de collecter, de remplacer et d'affiner les informations transmises par les sources d'informations afin d'adapter la protection de leur environnement et de leur entreprise.

Orchestration en temps réel — McAfee Threat Intelligence Exchange est la première solution à utiliser la couche d'échange de données McAfee, une structure de communication bidirectionnelle permettant l'emploi d'informations de sécurité et une protection adaptative grâce à une intégration simplifiée des produits et au partage des données contextuelles. La couche d'échange de données permet de configurer automatiquement les produits, limitant ainsi le risque d'erreur et réduisant le coût d'implémentation et d'exploitation associé à l'intégration.

Renforcement de la protection des postes clients existante — McAfee Threat Intelligence Exchange offre une protection révolutionnaire aux postes clients et s'appuie sur McAfee VirusScan Enterprise pour prendre des décisions précises concernant l'exécution des fichiers. Les postes clients sont également protégés en fonction des logiciels malveillants détectés par les passerelles du réseau, lesquelles bloquent l'accès selon les menaces identifiées sur les postes clients.

SIEM tools are key to improving incident response

Read SANS Report

Advanced targeted attacks: It takes a system

Read White Paper

Fonctions et avantages

Renseignements complets sur les menaces

McAfee Threat Intelligence Exchange permet aux administrateurs d'adapter facilement les renseignements sur les menaces transmis par diverses sources de données mondiales, notamment McAfee Global Threat Intelligence (GTI) et d'autres systèmes de collecte d'informations tiers. Ces renseignements sont issus des données d'événements historiques et en temps réel recueillies auprès des postes clients, des passerelles et d'autres composants de sécurité.

Visibilité instantanée sur la présence d'attaques ciblées avancées

La couche d'échange de données McAfee permet aux composants de sécurité de communiquer de façon dynamique avec McAfee Threat Intelligence Exchange. Ces informations partagées apportent une connaissance plus précise des menaces ciblant une organisation. Les attaques sont détectées via les postes clients, les passerelles et d'autres composants de sécurité qui fonctionnent de concert pour assurer une surveillance en temps réel.

Protection proactive contre les menaces

Les informations détaillées sur les logiciels malveillants identifiés sur les postes clients et les passerelles réseau peuvent être propagées via la couche d'échange de données en quelques millisecondes, ce qui permet à tous les composants de sécurité de se protéger proactivement contre les menaces récemment détectées.

Réduction du coût total de possession grâce à une efficacité opérationnelle sans précédent

Parallèlement à une résilience accrue du système de protection, le coût de possession de la sécurité est réduit par l'extension des technologies d'analyse, de prévention et de détection existantes de McAfee dans lesquelles une organisation a déjà investi, afin de lui garantir une protection efficace et proactive dès l'émergence de la menace.

Configuration système requise

McAfee Threat Intelligence Exchange nécessite l'installation des produits suivants :

  • McAfee ePolicy Orchestrator 5.1
  • McAfee Agent 5.0
  • McAfee VirusScan Enterprise 8.8 Patch 4

 

Vidéos

Vidéos

McAfee Threat Intelligence Exchange integrates, automates, and simplifies to decisively reduce TCO and optimize enterprise security. It eliminates complexity, provides instantaneous speed, and illuminated knowledge that can lower operating costs while streamlining protection and response ― all while freeing valuable security team resources.

Actualités et événements

Ressources

Fiches techniques

McAfee Threat Intelligence Exchange

Pour un compte rendu technique sur le produit McAfee présenté ci-dessus, veuillez consulter la fiche technique correspondante.

Infographics

Connected Security Yields Smarter Defenses (English)

Stop emerging threats with applied knowledge — everywhere, instantly.

Livres blancs

SANS White Paper: Be Ready for a Breach with Intelligent Response (English)

How do we get more visibility into attacks across our environments, improve our response, and reduce response time? The solution is automating functions that should be automated and connecting the dots between detection systems and response. Connecting these dots and applying intelligence provides responders rich context into the observed behaviors for taking action. Integrating these processes improves accuracy, while reducing time, manpower, and costs involved in detecting and managing events. This white paper explores how to achieve this.

Advanced Targeted Attacks: It Takes a System (English)

Adaptive intelligence and real-time communications orchestrate protection in the McAfee Security Connected Platform.

Présentations de solution

McAfee Threat Intelligence Exchange and Endpoint Protection (English)

McAfee Threat Intelligence Exchange and McAfee Advanced Threat Defense work together to provide enterprises with automated, adaptive threats response, which reduces time-to-containment of malicious files. The moment a file is convicted, the entire security infrastructure is informed and updated immediately, providing greatly enhanced visibility and control, from endpoint to network.

Abus de confiance

Attackers prey upon the institution of trust in many ways, with exploiting unsuspecting victims the primary pursuit. Learn how McAfee security technology can help protect against attacks seeking to abuse the trust your company has in its day-to-day operations.

McAfee Enterprise Security Manager and McAfee Threat Intelligence Exchange (English)

There’s no doubt that organizations face significant challenges protecting their intellectual property and critical assets from the emerging threats that target their environments. This solutions brief highlights how McAfee® Enterprise Security Manager and McAfee Threat Intelligence Exchange work together to provide organizations with exactly what they need to fight today’s advanced threats.

Security in Unison (English)

McAfee Threat Intelligence Exchange and McAfee Advanced Threat Defense work together to provide enterprises with automated, adaptive threat response, which reduces time-to-containment of malicious files. The moment a file is convicted, the entire security infrastructure is informed and updated immediately, providing greatly enhanced visibility and control, from endpoint to network.

Rapports

SANS Analytics and Intelligence Survey (English)

This paper explores the use of analytics and intelligence today and exposes the impediments to successful implementation. Organizations that are deploying analytics and intelligence properly are experiencing faster response and detection times, as well as greater visibility. However, many are confused about how to integrate and automate their intelligence collection processes.

Communauté

Blogs

  • Five Easiest Ways to Get Hacked – Part 1
    Carric Dooley - février 23, 2015

    A conversation with principal security consultant Amit Bagree. I had the opportunity recently to sit down with Amit Bagree, one of our principal security consultants, for a chat about the most common weak points in network security. Amit has been breaking things apart since childhood, has been working in the security field for almost 10 […]

    The post Five Easiest Ways to Get Hacked – Part 1 appeared first on McAfee.

  • You’re Under Attack! Eight Ways to Know for Sure
    Karl Klaessig - février 23, 2015

    The parade of breaches, attacks and various other digital maladies hitting corporations in 2014 made it clear that default, out-of-the-box compliance and security isn’t enough to protect organizations. But the nature of advanced persistent threats (APTs), and other forms of malware, makes it difficult to find an investment that can keep the next threat from […]

    The post You’re Under Attack! Eight Ways to Know for Sure appeared first on McAfee.

  • Cyberespionage: You’re Not Paranoid, Someone Is Spying on Your Company
    Michael Sentonas - février 19, 2015

    It’s time for all of your counter-espionage tools to work together. By now you, your peers, and your board should have accepted that cyberespionage is real, active, and not going away. Whether it is a customer or competitor, country or criminal, someone wants to know a lot more about you. They could be looking for […]

    The post Cyberespionage: You’re Not Paranoid, Someone Is Spying on Your Company appeared first on McAfee.

  • Microsoft Patch Tuesday – February 2015
    PageOne Pr - février 12, 2015

    Hello everyone, This is Greg Blaum again with the Microsoft Patch Tuesday newsletter for February 2015. The month Microsoft released a total of nine (9) security updates. For this month, three (3) of these are rated Critical, which Microsoft terms as a vulnerability whose exploitation could allow code to execute without any user interaction. These […]

    The post Microsoft Patch Tuesday – February 2015 appeared first on McAfee.

  • We Tried the NIST Framework and It Works
    Kent Landfield - février 11, 2015

    By Kent Landfield, Director of Standards and Technology Policy, Intel Security, and Malcolm Harkins, Chief Security and Privacy Officer at Intel When the Administration released the Framework for Improving Critical Infrastructure Cybersecurity (the Framework) on February 12, 2014, many of us at Intel and Intel Security were familiar with the details, as we had participated […]

    The post We Tried the NIST Framework and It Works appeared first on McAfee.