McAfee Network Threat Behavior Analysis

McAfee Network Threat Behavior Analysis

Netzwerkweite Transparenz und Abschätzung von Bedrohungen für Unternehmen

Nächste Schritte:
  • Chat mit McAfee
    Planen Sie eine Neuanschaffung, oder haben Sie vor dem Kauf noch Fragen? Chatten Sie mit einem Experten von McAfee. Die Experten stehen Montag bis Freitag zur Verfügung. Nur in englischer Sprache.
  • Fachhändler suchen
  • Kontakt
  • Rufen: 08006647628

Überblick

McAfee Network Threat Behavior Analysis sorgt kostengünstig für Transparenz im gesamten Netzwerk. McAfee Network Threat Behavior Analysis überwacht und meldet Verhaltensauffälligkeiten im Netzwerk und analysiert dazu den Datenverkehr von Switches und Routern von Anbietern wie Cisco, Juniper Networks und Extreme Networks. Das System ist komplett ausgestattet mit Quad-Core-Prozessoren und einem RAID-Array. Zudem zeichnet es sich durch einen einzigartigen Durchsatz, Gigabit-Ethernet-Anschlüsse und die Anbindung an ein Offline-SAN (Storage Area Network) aus.

Network Threat Behavior Analysis erfasst und analysiert den Datenverkehr aus dem gesamten Netzwerk – Hosts und Anwendungen –, um Würmer, Botnets, Zero-Day-Bedrohungen, Spam und Spähangriffe zu entdecken. Alle ungewöhnlichen Verhaltensweisen werden gemeldet, damit Sie weiterhin eine umfassende und effiziente Netzwerk-Sicherheitsinfrastruktur aufrechterhalten können.

Dabei lässt sich Network Threat Behavior Analysis nahtlos in das Eindringungsschutzsystem McAfee Network Security Platform integrieren. Auf diese Weise kann eine umfassende und stabile Sicherheitsinfrastruktur eingerichtet werden.

Erweiterte, mit McAfee Global Threat Intelligence arbeitende Sicherheit
McAfee Global Threat Intelligence (GTI) ist ein umfassender Cloud-basierter Dienst zur Bedrohungsanalyse. Er ist in Sicherheitsprodukten von McAfee bereits integriert, arbeitet 24 Stunden am Tag in Echtzeit und schützt Kunden über alle Vektoren – Dateien, Internet, Nachrichten und Netzwerk – hinweg vor Internetbedrohungen. McAfee GTI bietet branchenweit die umfassendsten Daten zu Bedrohungen, die zuverlässigste Korrelation dieser Daten und die vollständigste Produktintegration. Durch das GTI-Netzwerk von McAfee können damit ausgestattete Produkte Bedrohungen von verschiedenen Vektoren in Echtzeit bewerten, was zu schnellerer Erkennung von Bedrohungen und höheren Abfangraten führt. Network Threat Behavior Analysis verwendet den Netzwerkanschluss-Reputationsdienst von McAfee GTI zur Erkennung von Domänen und IP-Adressen, die infiziert sind oder auf denen Malware-Angriffe gehostet werden, und zur Blockierung solcher Angriffe.

Funktionen und Vorteile

Minimieren Sie IT- und Geschäftsrisiken

Entdecken Sie verhaltensbasierte Bedrohungen, auch wenn sie noch unbekannt sind. McAfee Network Threat Behavior Analysis analysiert zur Überwachung und Meldung von Verhaltensauffälligkeiten im Netzwerk den Netzwerkverkehr. Da Sie jede nicht autorisierte Nutzung von Anwendungen rasch identifizieren, können Sie zeitnah reagieren.

Maximieren Sie Abdeckung und Wert

Durch die kostengünstige, netzwerkweite Transparenz können Sie problematische Bereiche genau lokalisieren. Zudem ist eine mühelose Kategorisierung und Analyse des Netzwerkverkehrs möglich. Damit gehört die manuelle Diagnose von Problemen mit dem Datenverkehr, die auf das Netzwerk zurückzuführen sind, der Vergangenheit an.

Netzwerkweite Transparenz und Einblicke

Erfassen und analysieren Sie den Datenverkehr des gesamten Netzwerks mit einem einzigen Network Threat Behavior Analysis-Sensor. Analysieren Sie das Verhalten von Hosts und Anwendungen. Ermitteln Sie Bedrohungen durch verhaltensbasierte Algorithmen, und überprüfen Sie Netzwerke auf Würmer, Botnets, Spam, Zero-Day-Bedrohungen, Spähangriffe und die entsprechenden Verhaltensmuster.

Integrieren Sie Network Threat Behavior Analysis in Ihre vorhandene Sicherheits-Infrastruktur

Setzen Sie Network Threat Behavior Analysis zusammen mit Ihrer gegenwärtigen Netzwerkverteidigung ein. Network Threat Behavior Analysis lässt sich nahtlos in das Eindringungsschutzsystem McAfee Network Security Platform integrieren. Dadurch können Sie durch Eindringungsversuche verursachte Verhaltensauffälligkeiten im Netzwerk miteinander in Beziehung setzen. Das System arbeitet auch mit McAfee ePolicy Orchestrator (ePO), McAfee Network Security Manager und McAfee Vulnerability Manager zusammen und ist mit Switches und Routern von Anbietern wie Cisco, Juniper Networks und Extreme Networks kompatibel.

Erhöhen Sie den Wert Ihrer Sicherheitsanlagen

Schützen Sie sich ohne großen Aufwand vor Angriffen, die nahezu überall in Ihrem Netzwerk drohen können. Mit Network Threat Behavior Analysis kann die Network Security Platform von McAfee an den entferntesten Regionen Ihres Netzwerks auftretende Angriffe sehen, und dadurch rentieren sich Ihre Investitionen in Netzwerksicherheit besser.

Systemanforderungen

McAfee Network Threat Behavior Analysis ist ein eigenständiges Gerät. Es gibt keine minimalen Systemanforderungen für Software oder Hardware.

Demos und Tutorials

Tutorials

Learn about McAfee Network Threat Behavior Analysis and how it provides real-time monitoring of the network to detect malicious behavior and previously unknown attacks.

Learn how to download and install a virtual Network Threat Behavior Analysis appliance on a VMware server.

Learn how to configure McAfee Network Threat Behavior Analysis through our step-by-step installation tutorial.

For guidance on how to use this McAfee product, watch the Quick Tips video listed above.

Auszeichnungen und Berichte

CRN zählt McAfee 2013 zu den 25 besten Partnerunternehmen.
CRN zählt McAfee 2013 zu den 25 besten Partnerunternehmen.

CRN Research stellt eine Rangliste der 25 besten Technologieanbieter zusammen. Hierfür wurden die Rückmeldungen von IT-Lösungsanbietern zu fast 230 Unternehmen in 12 Produktkategorien ausgewertet, die von den Lösungsanbietern bei der Bildung von Partnerschaften für die aktuelle und zukünftige Zusammenarbeit berücksichtigt werden sollten. Für diese Rangliste wurden 1.000 verschiedene Lösungsanbieter aller Größen und Arten befragt.

News und Veranstaltungen

Ressourcen

Datenblätter

McAfee Network Threat Behavior Analysis

Eine technische Zusammenfassung zum oben genannten McAfee-Produkt finden Sie im entsprechenden Datenblatt.

Whitepaper

Low Hanging Fruits: The Top Five Easiest Ways to Hack or Get Hacked (English)

How familiar are you with low-hanging fruit — the easiest ways for attackers to gain entry to your network and potentially run off with your valuable data? This white paper explores penetration tests that you can perform at your organization to gain an understanding of how to apply the proper defenses to prevent exploitation of the top five low-hanging fruit.

Community

Blogs

  • Building and Using Your Network of Informants
    Rees Johnson - April 21, 2015

    If you are working in law enforcement, having a network of informants is both a blessing and a curse. A blessing, because they can provide you with information, tips, and clues that you would otherwise miss. A curse, because they may not be the most trustworthy individuals or may see only part of the picture. […]

    The post Building and Using Your Network of Informants appeared first on McAfee.

  • Your Network Security Diagnosis
    Steve Smith - April 21, 2015

    How are you feeling right now about your network security? Are you worried about stealth attacks across multiple vectors? Trying to keep to a long-term security strategy that is constantly changing due to evolving attacks and hopeful new products? Struggling to stitch together a cohesive view from all of the previously promising new products? Constantly […]

    The post Your Network Security Diagnosis appeared first on McAfee.

  • Five Ways We Unknowingly Help Cybercriminals Compromise Our Workplace
    Gary Davis - April 15, 2015

    In October of 2000, we were introduced to the film “Pay It Forward.” The central idea of the heartwarming movie is that one good deed should beget three others, and the world will be a better place for it. That same idea is constantly at play in the cybersecurity world, but instead of good deeds, […]

    The post Five Ways We Unknowingly Help Cybercriminals Compromise Our Workplace appeared first on McAfee.

  • Phishers take on the White House and win
    Gary Davis - April 8, 2015

    On Tuesday, CNN reported that a group of cybercriminals compromised a network used by the White House. The network in question was unclassified—the most sensitive material that could’ve been stolen was the president’s private schedule—but the incident does offer a stark example of just how easy it is for anyone to fall victim to cybercrime. […]

    The post Phishers take on the White House and win appeared first on McAfee.

  • 5 Quick Safety Hacks to Protect Your Kids Online
    Toni Birdsong - März 31, 2015

    Being a parent in a socially networked world is likely one of the toughest challenges you will face. In the thick of this challenge, I’ve shifted my parenting approach significantly over the past several years. I’ve evolved, as many of you have witnessed on this blog, from being a panicked protector to a full-time preparer. A key shift for me personally has been […]

    The post 5 Quick Safety Hacks to Protect Your Kids Online appeared first on McAfee.

Verwandte Lösungen