Intel Security
open

Überblick

McAfee ist Marktführer im Gartner Magic Quadrant für SIEM-Lösungen

Bericht lesen

Fortschrittliche, dedizierte Bedrohungserkennung anhand von Risiko- und Echtzeitdaten

Wenn Sie McAfee Advanced Correlation Engine mit McAfee Enterprise Security Manager bereitstellen, können Sie mithilfe regel- und risikobasierter Logik Bedrohungsereignisse in Echtzeit ermitteln und bewerten.

  • Sie können McAfee Advanced Correlation Engine so anpassen, dass Sie Benachrichtigungen erhalten, wenn bestimmte Benutzer, Gruppen, Anwendungen, Server oder Subnetze gefährdet sind.
  • Sie erhalten Warnmeldung, sobald Bedrohungen auftreten, die Ihre wichtigsten Benutzer, Ressourcen, Anwendungen und Aktivitäten gefährden.
  • Ereigniskorrelation und Systemstart lassen sich vereinfachen. Aktualisierungen oder Signaturanpassungen sind nicht erforderlich.
  • Dank Audit-Protokollen und Verlaufswiedergaben werden forensische Analysen, Compliance und Regelanpassungen unterstützt.
Datenblatt herunterladen Kostenlose Testversion

Erkennung von Bedrohungen, die herkömmlichen regelbasierten Bedrohungsschutz umgehen

Echtzeit-Bedrohungserkennung und Erkennung bereits erfolgter Angriffe

Erkennen Sie Zero-Day-Angriffe. Analysieren Sie Ereignisse, um Bedrohungen sowie Risiken sofort zu erkennen und festzustellen, ob Ihr Unternehmen bereits über eine bestimmte Schwachstelle angegriffen wurde.

Leistung genau dort, wo Sie sie benötigen

McAfee Advanced Correlation Engine bietet die Verarbeitungsleistung, die für die umfassende Korrelation der Ereignisse im gesamten Unternehmen erforderlich ist. Das enthaltene Datenmodul kann auch für die größten Netzwerke skaliert werden.

Regelbasierte Ereigniskorrelation

Alle Protokolle, Ereignisse und Netzwerkdatenflüsse werden – zusammen mit Kontextinformationen wie Identität, Rollen, Schwachstellen und anderen Faktoren – zueinander in Beziehung gesetzt, um Muster zu erkennen, die auf größere Bedrohungen hinweisen.

Regellose Korrelation mit Risikobewertungen

Bei diesen Systemen werden die Erkennungssignaturen durch eine einfache, einmalig durchzuführende Konfiguration ersetzt. Anschließend profitieren Sie von Bedrohungserkennung in Echtzeit.

Echtzeitüberwachung und Warnmeldungen

McAfee Advanced Correlation Engine speichert ein vollständiges Audit-Protokoll der Risikowerte, damit der Verlauf der Bedrohungsbedingungen vollständig analysiert und untersucht werden kann.

Stets aktueller Schutz vor Bedrohungen dank SIEM-Informationen

Webcast ansehen
ESG SC Magazine Gartner

Produktrezensionen

Führende unabhängige Analysten haben die Funktionen und die Leistung der McAfee SIEM-Lösungen bewertet.

Verständnis der Cyber-Bedrohungsmotivation für besseren Schutz

Verständnis der Cyber-Bedrohungsmotivation für besseren Schutz

Wenn Sie die unterschiedlichen Motive eines Angreifers verstehen, können Sie Bedrohungen erfolgreich abwehren und Kontrollen implementieren, die auf die jeweiligen Angriffsarten zugeschnitten sind und daher maximale Effizienz bieten.

Infografik herunterladen Whitepaper lesen

Ressourcen

Systemanforderungen

McAfee Advanced Correlation Engine kann als physische oder virtuelle Appliance implementiert werden. Für einige McAfee Advanced Correlation Engine-Modelle ist McAfee Enterprise Security Manager (ESM) erforderlich. Die hier enthaltenen Spezifikationen und Beschreibungen der McAfee SIEM-Appliance dienen lediglich Informationszwecken, können sich jederzeit ohne vorherige Ankündigung ändern und werden ohne ausdrückliche oder stillschweigende Garantien zur Verfügung gestellt.

Model Numbers Maximum EPS1 Appliance Size Local Storage2 Network Interfaces (10/100/1000) System Requirements
ACE-VM-12 30,000 VM Recommended 250GB+480GB SSD3 VM (AWS, ESX, KVM) 12 processor cores, 4GB of memory
ACE-VM-32 80,000 VM Recommended 500GB+480GB SSD3 VM (AWS, ESX, KVM) 32 processor cores, 64GB of memory
ACE-2600 50,000 2U 1.8TB 24 Requires ESM
ACE-3450 100,000 2U 1.8TB+480GB SSD 24 Requires ESM

1Based on typical network environments using average event and flow aggregation. Depending on aggregation settings, collection type mix, overall SIEM activity, and related activities, the EPS levels for any given appliance, within an environment, may be lower.
2Usable event and flow data storage capacity will vary by customer event types, event rates, software version, and other factors.
3Minimum 50K IOPS for SSD; additional storage should be a minimum of 100 IOPS.
4IPMI: Please note that all McAfee SIEM appliances, except DAS-50 and DAS-100, have IPMI adapters; for ERC HA, IPMI is used for the HA configuration.

Benötigen Sie weitere technische Ressourcen? Besuchen Sie das McAfee Expert Center.