Intel Security
open

Überblick

McAfee ist Marktführer im Gartner Magic Quadrant für SIEM-Lösungen

Bericht lesen

Überwachung der Anwendungsschicht für maximale Bedrohungsabwehr

McAfee Application Data Monitor erkennt betrügerische Aktivitäten, Datenverluste und hochentwickelte Bedrohungen durch die Überwachung bis hin zur Anwendungsschicht.

  • Generieren Sie als vollständige Audit-Protokolle zu Anwendungsereignissen, um Compliance-Nachweise zu erhalten. Der Vorgang erfolgt passiv, um eine Beeinträchtigung der Anwendung zu vermeiden.
  • Sie können die Anwendungsdaten vollständig untersuchen, um einen umfassenden Überblick über die Nutzung Ihres Netzwerks zu erhalten.
  • Dekodieren Sie die Anwendungssitzung bis zur Schicht 7, um eine vollständige Analyse des gesamten verwendeten Protokolls sowie der Sitzungsintegrität, aber auch der eigentlichen Anwendungsinhalte (z. B. den Text oder die Anlage einer E-Mail) zu erhalten.
  • Führen Sie eine genaue Analyse der tatsächlichen Anwendungsnutzung durch, um Richtlinien zur Anwendungsnutzung zu erzwingen und böswilligen, verdeckten Datenverkehr zu erkennen.
Datenblatt herunterladen

Verstehen, wie Ihr Netzwerk genutzt wird

Erfassung sämtlicher Details aller Verstöße

Dekodieren Sie die gesamte Anwendungssitzung bis zur Schicht 7. Hierbei werden hunderte Anwendungen und Protokolle unterstützt.

Aufdeckung von Datenverlusten und Compliance-Verstößen

Erkennen Sie, wenn sensible Informationen innerhalb von E-Mail-Anhängen, Sofortnachrichten, Dateiübertragungen, HTTP-Posts oder anderen Anwendungen übertragen werden, und erhalten Sie sofort eine Benachrichtigung darüber, damit Sie die Kompromittierung verhindern können.

Erkennung von Bedrohungen der Anwendungsschicht

Lassen Sie sich den gesamten Inhalt einer Anwendung und die zugrundeliegenden Protokolle anzeigen – etwa eine ausführbare Datei, die in ein PDF-Dokument eingebettet ist. Auf diese Weise können Sie verborgene Schaddaten, Malware und selbst verdeckte Kommunikationskanäle erkennen.

Dokumenterkennung

Erkennen Sie über 500 Dokumentarten, die über das Netzwerk ausgetauscht werden. Sogar in andere Dokumente eingebettete Dokumente, archivierte, komprimierte und verschlüsselte Dokumente werden anhand abrufbarer Rahmendaten erkannt.

Integration in Ihre Infrastruktur

McAfee Enterprise Security Manager und McAfee Application Data Monitor arbeiten mit Ihrer Sicherheitsinfrastruktur zusammen und vereinfach so die Sicherheitsabläufe, verbessern die Effizienz und senken Kosten.

McAfee in Gartner-Analyse zu wichtigsten Funktionen für SIEM-Lösungen bewertet

Bericht lesen
ESG SC Magazine Gartner

Produktrezensionen

Führende unabhängige Analysten haben die Funktionen und die Leistung der McAfee SIEM-Lösungen bewertet.

Verständnis der Cyber-Bedrohungsmotivation für besseren Schutz

Verständnis der Cyber-Bedrohungsmotivation für besseren Schutz

Wenn Sie die unterschiedlichen Motive eines Angreifers verstehen, können Sie Bedrohungen erfolgreich abwehren und Kontrollen implementieren, die auf die jeweiligen Angriffsarten zugeschnitten sind und daher maximale Effizienz bieten.

Infografik herunterladen Whitepaper lesen

Ressourcen

Systemanforderungen

McAfee Application Data Monitor kann als physische oder virtuelle Appliance bereitgestellt werden. Für einige McAfee Application Data Monitor-Modelle ist McAfee Enterprise Security Manager (ESM) erforderlich. Die hier enthaltenen Spezifikationen und Beschreibungen der McAfee SIEM-Appliance dienen lediglich Informationszwecken, können sich jederzeit ohne vorherige Ankündigung ändern und werden ohne ausdrückliche oder stillschweigende Garantien zur Verfügung gestellt.

Model Number Maximum EPS1 Appliance Size Local Storage2 Network Interfaces (10/100/1000) System Requirements
ADM-VM-8 250 Mbps VM Recommended 250GB VM (AWS, ESX, KVM) 8 processor cores, 4GB memory
ADM-VM-12 500 Mbps VM Recommended 500GB+240GB SSD3 VM (AWS, ESX, KVM) 12 processor cores, 64GB memory
ADM-1260 500 Mbps 1U 1TB 2 + 4 monitoring ports4 Requires ESM
ADM-3460 1 Gbps 2U 1.8TB+240GB SSD3 2 + 4 monitoring ports4 Requires ESM

1Based on typical network environments using average event and flow aggregation. Depending on aggregation settings, collection type mix, overall SIEM activity, and related activities, the EPS levels for any given appliance, within an environment, may be lower.
2Usable event and flow data storage capacity will vary by customer event types, event rates, software version, and other factors.
3Minimum 50K IOPS for SSD; additional storage should be a minimum of 100 IOPS.
4IPMI: Please note that all McAfee SIEM appliances, except DAS-50 and DAS-100, have IPMI adapters; for ERC HA, IPMI is used for the HA configuration.

Benötigen Sie weitere technische Ressourcen? Besuchen Sie das McAfee Expert Center.