McAfee Asset Manager

McAfee Asset Manager

Kontinuierliche Scans zur Überwachung Ihres Netzwerks in Echtzeit

Nächste Schritte:
  • Chat mit McAfee
    Planen Sie eine Neuanschaffung, oder haben Sie vor dem Kauf noch Fragen? Chatten Sie mit einem Experten von McAfee. Die Experten stehen Montag bis Freitag zur Verfügung. Nur in englischer Sprache.
  • Fachhändler suchen
  • Kontakt
  • Rufen: 00800 122 55624

Überblick

Im Gegensatz zu herkömmlichen Vorgehensweisen bei der Erkennung nutzt McAfee Asset Manager passive und aktive Scan-Techniken, die sämtliche Inhalte Ihres Netzwerk in Echtzeit untersuchen. Diese kontinuierliche Ressourcenüberwachung integriert branchenweit führende Schwachstellen-Scans sowie Vorfall-Management-Workflows für dauerhafte Ressourcen-Compliance.

Mit dieser Lösung können Sie in Ihrem Netzwerk bislang verborgene Geräte sowie Smartphones, Tablets, virtuelle Maschinen und Laptops entdecken, die sich unregelmäßig im Netzwerk befinden und deshalb nicht von geplanten Scans erfasst werden. Sie werden überrascht sein, was Ihnen und Ihren Scans bislang alles entgangen ist – und Ihre Compliance-Bemühungen unterlaufen hat. Wenn einem Gerät eine IP-Adresse zugeteilt wurde oder es auf Ihr Netzwerk zugreift, kann McAfee Asset Manager es in Echtzeit erkennen und analysieren. Dabei überprüft die Lösung die Compliance aller Ressourcen in Ihrem Netzwerk.

McAfee Asset Manager bietet folgende Vorteile:

  • Eine Echtzeitübersicht aller Geräte im Netzwerk.
  • Echte Geräteerkennung anhand der MAC-Adresse (Media Access Control), die verhindert, dass es bei IP-Adressenänderungen zu fehlerhaften Geräteinformationen kommt.
  • Eine agentenlose Lösung, die eine Echtzeit-Bestandsliste aller mit dem Netzwerk verbundenen Geräte erstellt. Dazu gehören auch Geräteprofile und die Identitäten von Gerätenutzern sowie eine physische Netzwerktopologie für jeden Standort.
  • Die Erfassung virtueller Umgebungen ermöglicht die präzise Zuordnung virtueller Gäste zu ihrem Host.
  • Schnelle Bereitstellung mit einmaliger Installation ohne Agenten und ohne erforderliche Infrastrukturänderungen.
  • Die Integration in McAfee ePolicy Orchestrator (McAfee ePO) und McAfee Vulnerability Manager ermöglicht netzwerkweite und stets aktuelle Risikotransparenz.

Funktionen und Vorteile

Verschaffen Sie sich einen Überblick über Ihre geschützten Inhalte

Beenden Sie das Rätselraten. McAfee Asset Manager bietet eine umfassende Übersicht über Ihr Netzwerk und erfasst dabei verwaltete, unverwaltete, physische und virtuelle Geräte. Grundlegende Informationen zu Netzwerk, Geräten und Benutzern liefern den Kontext, der Unklarheiten beseitigt und bessere Entscheidungen anhand genauer und umfangreicher Audit-Informationen ermöglicht. Netzwerkinformationen werden permanent in Echtzeit erfasst und zeigen den aktuellen Stand des Netzwerks. Dadurch können Sicherheit, Verwaltung und Compliance Ihres Unternehmensnetzwerks vollständig kontrolliert werden.

Implementieren Sie Echtzeit-Abläufe

Änderungen am Netzwerk sowie an damit verbundenen Geräten werden ohne Zeitverlust erkannt. Beispielsweise erkennt McAfee Asset Manager ein neues Gerät, sobald es am Netzwerk angeschlossen wird, oder ordnet der verwendeten IP-Adresse eine Benutzer-ID zu, sobald sich der Benutzer am Netzwerk authentifiziert.

Überwachen Sie Geräte anhand ihrer MAC-Adressen (Media Access Control)

Sie erhalten einen Überblick über alle Änderungen an Geräten, die in Ihrem Netzwerk aktiv sind. Zu den erfassten Informationen gehören auch Änderungen am Gerät, die durch Lösungen von Drittanbietern verursacht werden.

Erstellen Sie ein umfassendes Ressourcen-Profil

Für jedes Gerät, das in Ihrem Netzwerk aktiv ist, wird ein umfassendes Profil gepflegt. Ein Ressourcen-Profil kann die folgenden Parameter enthalten: MAC-Adresse, Anbieter-MAC-ID, VLAN-Name und ID, IP-Adresse, Gerätetyp und Funktionsumfang, Betriebssystem, Patch-Informationen, Switch- und Port-Verbindungen, offene Netzwerkdienste, Benutzerinformationen (z. B. Benutzer-ID, Benutzername, Abteilung, Benutzergruppe, Telefonnummer und E-Mail-Adresse), installierte Soft- und Hardware, ausgeführte Prozesse, Switch- und Router-bezogene Ressourcen-Informationen (z. B. Versionen von Firmware, Software und Hardware sowie Seriennummern und physische Karten) und vieles mehr.

Nutzen Sie die Erkennung der Benutzeridentität

Benutzeridentitäten werden mit bestimmten IP-Adressen korreliert. Dank dieser erweiterten Benutzerinformationen werden Audit-Kontrollen verbessert, die Vorschriften-Compliance gefördert sowie die Reaktionszeit auf Zwischenfälle erheblich verringert, da gefährdete oder ausgenutzte Hosts identifiziert werden und keine aufwändige manuelle Überwachung der Benutzer notwendig ist.

Nutzen Sie die agentenlose Erfassung virtueller Umgebungen

Virtuelle Umgebungen können ohne Software-basierte Agenten entdeckt und überwacht werden. Darüber hinaus können virtuelle Gäste ihrem ausführenden physischen System zugeordnet und die Konfiguration virtueller Ressourcen geprüft werden. Dadurch werden ähnliche Informationen generiert wie für physische Geräte.

Schaffen Sie eine physische Netzwerktopologie

Die physische Topologie Ihres Netzwerks kann in Echtzeit erstellt und verwaltet werden. McAfee Asset Manager vereinfacht die Erkennung von Geräten im gesamten Unternehmensnetzwerk sowie die Nutzung dieser Informationen zur Lösung verwaltungsbezogener Vorfälle.

Profitieren Sie von Echtzeitwarnungen zu Netzwerkaktivitäten

Sie erhalten in Echtzeit Benachrichtigungen zu Ereignissen in Ihrem Netzwerk und können diese Aktivitäten anschließend in das Systemprotokoll exportieren, das in Drittanbieterlösungen wie eine SIEM-Software integriert werden kann.

Sparen Sie Zeit durch schnelle Bereitstellung

Ergebnisse liegen innerhalb weniger Stunden vor. McAfee Asset Manager benötigt minimale Voraussetzungen, erfordert keine Veränderungen an der physischen Infrastruktur und benötigt zum Betrieb keine Agenten. Dadurch wird das Implementieren und Konfigurieren von McAfee Asset Manager erheblich vereinfacht.

Erzielen Sie eine schnelle Rendite

Durch sofortige, umfassende und präzise Informationen zum Netzwerk sowie zu Geräten und Benutzern können IT-Verantwortliche ihre Aufgaben schnell und effizient erledigen.

Systemanforderungen

Im Folgenden sind allgemeine Dimensionierungsrichtlinien für McAfee Asset Manager Console und McAfee Asset Manager Sensor aufgeführt. Zur genauen und detaillierten Planung und Dimensionierung von McAfee Asset Manager-Bereitstellungen können insbesondere in größeren Umgebungen konkrete Analysen erforderlich sein. Weitere Informationen zu Spezifikationen finden Sie im Bereitstellungshandbuch zu McAfee Asset Manager 6.6.

Minimale Hardware-Konfiguration für McAfee Asset Manager Sensor-Bereitstellungen

Standorttyp Anzahl von Geräten Minimale CPU-Spezifikation Minimale Arbeitsspeicher-Spezifikation Minimale Anzahl von Gigabit-Netzwerkkarten
Klein Bis zu 250 (Single Class C) Intel Atom (oder äquivalent) 1 GB 2
Mittel 251 bis 1.000 Intel Celeron (oder äquivalent) 2 GB 2 bis 4 (abhängig von der Anzahl der Subnetze/VLANs)
Groß 1.001 bis 3.000 Intel Xeon mit einer CPU und 4 Kernen (oder äquivalent) 4 GB 4 (wobei davon ausgegangen wird, dass die aktive Schnittstelle mit einem Trunk-Port verbunden ist)
Groß Mehr als 3.001 Intel Xeon mit 2 CPUs und je 4 Kernen (oder äquivalent) 4 GB, 8 GB empfohlen 4 (wobei davon ausgegangen wird, dass die aktive Schnittstelle mit einem Trunk-Port verbunden ist)

 

Minimale Hardware-Konfiguration für McAfee Asset Manager Console-Bereitstellungen

Bereitstellungstyp Höchstanzahl an Geräten Minimale CPU-Spezifikation Minimale Arbeitsspeicher-Spezifikation
Klein/Mittel Bis zu 50.000 Intel Xeon mit einer CPU und 4 Kernen (oder äquivalent) 4 GB, 8 GB empfohlen
Groß 50.000 bis 100.000 Intel Xeon mit 2 CPUs und je 4 Kernen (oder äquivalent) 8 GB

News und Veranstaltungen

Ressourcen

Berichte

Gartner MarketScope for Vulnerability Assessment (English)

McAfee receives the highest possible rating of "Strong Positive" in the latest MarketScope for Vulnerability Assessment (VA) where VA vendors compete on management features, configuration assessment, price, reporting, and integration with other security products.

Datenblätter

McAfee Vulnerability Manager

Eine technische Zusammenfassung zum oben genannten McAfee-Produkt finden Sie im entsprechenden Datenblatt.

McAfee Asset Manager (English)

For a technical summary on the McAfee product listed above, please view the product data sheet.

Kurzvorstellungen

Ensure Compliance and Automate Change Management of McAfee Enterprise Firewalls (English)

The combination of McAfee Firewall Enterprise and Skybox Firewall Assurance, Skybox Network Assurance, and Skybox Change Manager continuously validate that your McAfee Firewall Enterprise solutions are optimally and securely configured to ensure continuous compliance, block unauthorized activity, and securely automate change management.

Continuous, Comprehensive Monitoring (English)

Learn how you can move to real-time vulnerability management with always-on discovery and integrated risk assessment.

Scanning Web Applications for Vulnerabilities (English)

McAfee Vulnerability Manager has a new web scanning capability, allowing you to discover, crawl, assess, report, and manage the vulnerabilities discovered in any number of internal or external web applications.

Quantitative Metrics to Measure, Model, and Manage IT Risk (English)

Prevari’s Technology Risk Manager (TRM) solution uses existing enterprise data combined with actuarial risk information to provide repeatable, quantitative, and predictive risk analytics.

Automated Vulnerability Assessment That Streamlines Risk Assessment and Action (English)

McAfee Vulnerability Manager and Skybox Risk Exposure Analyzer (REA) combine to give customers an advanced solution to identify IT vulnerabilities, prioritize and evaluate security risks and attack scenarios, and mitigate critical risks before they cause harm.

Preventing Information Leaks (English)

Raytheon SureView integration with McAfee ePolicy Orchestrator (McAfee ePO) software enables governmental and commercial enterprises to deploy and seamlessly manage command and control of SureView clients across the entire organization through their existing infrastructure, allowing for speedy implementation and efficient management of an effective cyberaudit program.

Security Posture and Risk Management (English)

RedSeal Vulnerability Advisor analyzes the results of McAfee Vulnerability Manager in the context of the network to prioritize vulnerabilities requiring attention and offer network mitigation options.

Technologie-Entwürfe

Bewertung von Schwachstellen

McAfee integriert Daten sowie Prozesse und verbessert dadurch die Effektivität sowie die Effizienz des Schwachstellen-Managements. Unser Ansatz kombiniert Ressourcen-Erkennung und -Verwaltung, umfassende Schwachstellen-Scans, flexible Berichterstellung sowie Problembehebungsabläufe in einer Schwachstellenbewertungslösung.

Whitepaper

Conquer the Top 20 Critical Security Controls (English)

The strength of the Critical Security Controls (CSCs) is their ability to reflect the consensus of successful experiences captured and refined over multiple revisions. The CSCs help organizations break down operational silos by providing a pragmatic blueprint detailing where to focus efforts to achieve the greatest results. This white paper maps the quick wins within the first five CSCs to associated McAfee products, services, and partner solution capabilities — all part of the Security Connected platform.

SANS Institute: Correlating Event Data for Vulnerability Detection & Remediation (English)

Learn how network attacks can be avoided by utilizing a SIEM platform that combines historical data with real-time data from network sources and security policies to provide context around application usage, user behaviors, and other operations — for better, more accurate reporting.

Discover. Evaluate. Act. (English)

This paper explains how to apply McAfee Vulnerability Manager with the McAfee Asset Manager feature to discover, evaluate, and promptly manage evolving risk. Through continuous network-based monitoring and the application of enterprise security intelligence, enterprises can mitigate security and compliance risks from IP-enabled devices that users install without administrator support, including servers, desktops, smartphones, tablets, virtualized systems, printers, and networking equipment.

Schutz wichtiger Ressourcen mit virtuellen Patches

Schließung des Bedrohungsfensters mit vorausschauendem Bedrohungsschutz.

Community

Blogs