McAfee Network Threat Response

McAfee Network Threat Response

Zerlegung, Analyse und Reaktion auf Bedrohungen innerhalb Ihres Netzwerks

Nächste Schritte:
  • Chat mit McAfee
    Planen Sie eine Neuanschaffung, oder haben Sie vor dem Kauf noch Fragen? Chatten Sie mit einem Experten von McAfee. Die Experten stehen Montag bis Freitag zur Verfügung. Nur in englischer Sprache.
  • Fachhändler suchen
  • Kontakt
  • Rufen: 08006647628

Überblick

McAfee Network Threat Response ist ein Software-Paket, das Malware innerhalb Ihres Netzwerks erkennt, zerlegt und analysiert. Damit ist Network Threat Response ein leistungsfähiges Netzwerk-Tool für Sicherheitsanalysten. Es identifiziert automatisch Malware, die interne Schwachstellen des Netzwerks ausnutzt. Diese Malware wird anschließend sofort blockiert und analysiert, um schnelle Abhilfemaßnahmen und die laufende Netzwerkabwehr zu unterstützen.

Enthüllung verborgener Gefahren
Network Threat Response sucht in PDF- und Microsoft Office-Dateien sowie allen anderen Netzwerkaktivitäten nach Versuchen, böswillige Inhalte zu verbergen oder zu verschleiern. Analysten erhalten auf diese Weise einen sofortigen Einblick in Angriffe.

Aufdeckung hartnäckiger Angriffe
Network Threat Response erkennt stückchenweise erfolgende Angriffe und setzt die einzelnen Puzzleteile von Bedrohungen zusammen, die im Schneckentempo in Netzwerke eindringen.

Verkürzung der Analysedauer auf Minuten
Network Threat Response automatisiert die Aufgaben von Sicherheitsanalysten. Dafür sucht die Lösung im Netzwerkverkehr nach Signaturmustern von Malware-Aktivitäten. Diese Angriffsvektoren werden automatisch für eine vollständige Analyse weitergeleitet und dem zuständigen Analysten vorgelegt, der sich sämtliche Aspekte eines Angriffs ansehen und geeignete sowie gezielte Sicherheitsänderungen vornehmen kann. Diese gezielten Änderungen ermöglichen die optimale Absicherung von Netzwerken bei minimalen Auswirkungen auf die internen IT-Abläufe.

Hochleistungsfähige und äußerst sichere Plattform
Kunden, die ihre Kosten für die Hardware-Wartung und -Verwaltung senken möchten, können Network Threat Response jetzt auf der skalierbaren und multifunktionalen Plattform CloudShield CS-4000 bereitstellen. Für sicherheitsbewusste Unternehmen ermöglicht der Einsatz von Network Threat Response auf der Plattform CS-4000 eine skalierbare, physisch sichere und für den Interneteinsatz gestärkte Lösung für das Suchen und Vermeiden von Sicherheitsverstößen, die durch hochentwickelte Malware-Angriffe verursacht werden.

Funktionen und Vorteile

Maximierung der Effektivität des Sicherheitspersonals

Ein einzelnes McAfee Network Threat Response-Gerät stellt einem Sicherheitsteam die Fähigkeiten von 20 Analysten und Reverse-Engineering-Spezialisten zur Verfügung, ohne dass dazu neue Arbeitsstellen geschaffen werden müssen. Anders als bei herkömmlichen Sicherheitsgeräten, die täglich unzählige Ereignisse generieren können, müssen Analysten für die Analyse der durch McAfee Network Threat Response generierten Ereignisse lediglich wenige Minuten aufbringen.

Offenlegung verborgener Gefahren

Ein charakteristisches Merkmal hochentwickelter Malware besteht darin, dass sie ihre Entdeckung verhindern kann. McAfee Network Threat Response analysiert PDF-, Microsoft Office-Dateien sowie alle übrigen Netzwerkaktivitäten, um verborgenen oder verdächtigen Datenverkehr zu entdecken. NTR benachrichtigt Sie nicht nur über Verschleierungsversuche, sondern dekodiert den Datenverkehr und bietet Analysten damit tiefere Einblicke in Angriffsversuche als mit allen anderen verfügbaren Tools.

Mehr Flexibilität und analytische Fähigkeiten

IPS-Lösungen in einer In-Line-Implementierung müssen aufgrund von Leistungsproblemen schwierige Kompromisse eingehen. Das bedeutet, dass kompliziertere Bedrohungen möglicherweise nicht erkannt werden. NTR ist extern in einer Out-of-Band-Implementierung eingebunden, wodurch eine tiefergehende Analyse ohne Zeiteinschränkungen möglich ist.

Zusammensetzen des Puzzles

Network Threat Response verfügt über die einmalige Fähigkeit, langsam fortschreitende, hartnäckige und stückchenweise erfolgende Angriffe zu erkennen. Bisher gibt es keine andere Lösung für unsere Kunden, die die einzelnen Puzzleteile von Bedrohungen zusammensetzen kann, die im Schneckentempo in ihre Netzwerke eindringen.

Vielseitige Erkennung von Exploits

Die meisten Tools gehen bei der Erkennung lediglich eindimensional vor. NTR hingegen nutzt verschiedenste Methoden, wodurch die Erkennungsrate erhöht wird und auch komplizierte Angriffe erkannt werden können. NTR setzt neben McAfee AntiVirus eine Suite kommerzieller Virenschutzmodule für die Validierung von Netzwerkobjekten ein. Sandbox-Analyse? NTR verwendet sowohl ValidEdge als auch Cuckoo für die Ausführung und Untersuchung der Auswirkungen verdächtiger Netzwerkobjekte in einer virtuellen Umgebung. Zusätzlich zu diesen Modulen nutzt NTR weitere Erkennungs- und Analysealgorithmen, beispielsweise zur Analyse von JAR- und PDF-Dateien sowie von Office-Dokumenten.

Shellcode-Erkennung und -Aufdeckung

Shellcode sind Anweisungen, die von der Malware zur Infizierung und Steuerung eines Geräts verwendet werden. McAfee Network Threat Response verwendet zur Erkennung von Shellcode eine zum Patent angemeldete Heuristik. Vorkenntnisse der sich immer wieder verändernden, verschlüsselten Angriffe sind dafür nicht erforderlich. Sogar verschleierten Shellcode erkennt NTR mit seinen Analysemodulen. Die Lösung geht aber noch einen Schritt weiter: sie legt den erkannten Code offen und präsentiert ihn den Sicherheitsexperten zur einfachen Analyse.

Verkürzung der Analysedauer auf Minuten

NTR automatisiert die Aufgaben von Sicherheitsanalysten. Dafür sucht die Lösung im Netzwerkverkehr nach Signaturmustern von Malware-Aktivitäten und Angriffen. Sobald diese erkannt wurden, werden diese „Angriffsvektoren“ automatisch an die komplette Suite der NTR-Analysedienste weitergeleitet. Das Ergebnis dieser Verarbeitung ist die Präsentation für den Analysten, der sich dann alle Aspekte des Angriffs ansehen und die geeigneten, gezielten Änderungen vornehmen kann. Diese gezielten Sicherheitsänderungen ermöglichen die optimale Absicherung von Netzwerken bei minimalen Auswirkungen auf die internen IT-Abläufe.

Reaktion auf Sicherheitsvorfälle mit PCAP-Analyse

McAfee Network Threat Response beschleunigt die Analyse der erfassten Daten mithilfe der integrierten PCAP-Importfunktionen. Erfasste Daten können über die Analysemodule von McAfee Network Threat Response wiedergegeben werden. Versteckter Datenverkehr wird hierbei dekodiert, und Schlüsselindikatoren werden hervorgehoben. Dadurch erhalten Analysten Ansatzpunkte, von denen sie ihre Untersuchungen starten können – ohne sich zuvor tagelang mit Analysen befassen zu müssen. Netwitness und Solera sind ausgezeichnete Quellen für erfasste PCAP-Daten.

Systemanforderungen

McAfee Network Threat Response ist eine Software-Lösung, die auf verschiedensten Hardware-Plattformen ausgeführt werden kann. Für optimale Sicherheit und Leistung empfehlen wir die Ausführung von Network Threat Response auf der Plattform CloudShield CS-4000. Im Datenblatt finden Sie technische Daten und Details zur Appliance.

Auszeichnungen und Zertifizierungen

CRN zählt McAfee 2013 zu den 25 besten Partnerunternehmen.
CRN zählt McAfee 2013 zu den 25 besten Partnerunternehmen.

CRN Research stellt eine Rangliste der 25 besten Technologieanbieter zusammen. Hierfür wurden die Rückmeldungen von IT-Lösungsanbietern zu fast 230 Unternehmen in 12 Produktkategorien ausgewertet, die von den Lösungsanbietern bei der Bildung von Partnerschaften für die aktuelle und zukünftige Zusammenarbeit berücksichtigt werden sollten. Für diese Rangliste wurden 1.000 verschiedene Lösungsanbieter aller Größen und Arten befragt.

Ressourcen

Datenblätter

McAfee Network Threat Response on CloudShield CS-4000 (English)

For a technical summary of the CloudShield product listed above, please view the product data sheet and learn how McAfee Network Threat Response on the CloudShield CS-4000 platform complements your existing network defenses.

McAfee Network Threat Response

Eine technische Zusammenfassung zum oben genannten McAfee-Produkt finden Sie im entsprechenden Datenblatt.

Whitepaper

Low Hanging Fruits: The Top Five Easiest Ways to Hack or Get Hacked (English)

How familiar are you with low-hanging fruit — the easiest ways for attackers to gain entry to your network and potentially run off with your valuable data? This white paper explores penetration tests that you can perform at your organization to gain an understanding of how to apply the proper defenses to prevent exploitation of the top five low-hanging fruit.

Deep Dive into McAfee Network Threat Response (English)

By providing a single, expandable framework supporting a proactive security infrastructure, McAfee Network Threat Response enables IT administrators to focus on tasks core to their business model without the need to reconfigure, reinstall, and retrain for an ever-changing threat landscape.

Community

Blogs

  • Empowering Organizations to Better Recognize and Respond to Cyber-Attacks
    McAfee - April 21, 2015

    RSA Conference 2015 is here, and with it, groundbreaking innovations in the security space. This year, we’re bringing to the table some major announcements that will help bolster defenses against a cyber threat landscape that is increasing both in size and in complexity. So—how exactly are we shaking up security this year? Here’s a quick […]

    The post Empowering Organizations to Better Recognize and Respond to Cyber-Attacks appeared first on McAfee.

  • Predictive Analytics: The Future Is Now
    Vincent Weafer - April 16, 2015

    Enhanced analytical capabilities will help organizations better understand how attacks will unfold, and how to stop them in their earliest stages.  Prediction is as old as humankind, as we’ve search for clues to the future. Big data, computer models, and sophisticated algorithms have brought us much closer to accurately predicting things such as actuarial tables, […]

    The post Predictive Analytics: The Future Is Now appeared first on McAfee.

  • Botnet to Cybersecurity: Catch Me If You Can
    Raj Samani - April 15, 2015

    Tracking and disrupting the crime ring behind a polymorphic botnet.  On April 8, global law enforcement, with the assistance of Intel Security/McAfee, took down the Beebone botnet, which propagates a particularly tricky polymorphic worm. Law enforcement and criminals often act like predators and prey, each evolving and adapting, trying to gain an advantage. A few […]

    The post Botnet to Cybersecurity: Catch Me If You Can appeared first on McAfee.

  • Microsoft Patch Tuesday – April 2015
    PageOne Pr - April 15, 2015

    Hello everyone, This is Greg Blaum again with the Microsoft Patch Tuesday newsletter for April 2015. The month Microsoft released a total of eleven (11) security bulletins. For this month, four (4) of these are rated Critical, which Microsoft terms as a vulnerability whose exploitation could allow code to execute without any user interaction. These […]

    The post Microsoft Patch Tuesday – April 2015 appeared first on McAfee.

  • RSA Conference 2015: Shaking Up Security
    McAfee Enterprise - April 14, 2015

    With RSA Conference drawing near, the information security industry is abuzz. In today’s digital, always-on (rather, always-online) world, it is more critical than ever to keep data protection top of mind. RSA Conference provides an open forum for security professionals to do just that, from learning the latest industry trends to exchanging ideas on how […]

    The post RSA Conference 2015: Shaking Up Security appeared first on McAfee.