McAfee Network User Behavior Analysis

McAfee Network User Behavior Analysis

Durchgängiger, kosteneffizienter Überblick über Ihr Netzwerk

Nächste Schritte:
  • Chat mit McAfee
    Planen Sie eine Neuanschaffung, oder haben Sie vor dem Kauf noch Fragen? Chatten Sie mit einem Experten von McAfee. Die Experten stehen Montag bis Freitag zur Verfügung. Nur in englischer Sprache.
  • Fachhändler suchen
  • Kontakt
  • Rufen: 00800 122 55624

Übersicht

McAfee Network User Behavior Analysis bietet eine kontinuierliche Echtzeit-Ansicht des Benutzerverhaltens und der Benutzeraktivitäten in komplexen Netzwerkumgebungen. Es ersetzt manuellen Entdeckungsaufwand – etwa Protokollanalyse – durch eine automatische Erkennung und Analyse auf Grundlage vorhandener Netzwerkflussdaten sowie Anwendungs- und Identitätsdaten und liefert so verlässliche Ergebnisse und eine klare Vorgehensweise.

Mit McAfee Network User Behavior Analysis erhalten Sie:

Intuitive, exakte Informationen – In einer einzigen Übersicht zeigt Network User Behavior Analysis Ihnen, welcher Benutzer, welche Gruppe und welche Rolle gerade mit einer Aktion im Netzwerk verbunden sind. Es setzt das Verhalten zu Ihren vorhandenen Sicherheitsrichtlinien in Beziehung, um Verstöße darzustellen. Diese Informationen erhalten Sie in Echtzeit und nicht erst, nachdem der Verstoß aufgetreten ist. Sie haben so die Möglichkeit, potenzielle Risiken genau zu bestimmen und schnelle und bestimmte Entscheidungen zu treffen.

Niedrigere Kosten und mehr Sicherheit – Durch die Automatisierung der arbeitsintensiven Entdeckungs- und Analyseaufgaben reduziert Network User Behavior Analysis die Kosten für den Schutz Ihres Netzwerks vor Risiken, darunter Bedrohungen, die von Mitarbeitern ausgehen.

Vereinfachte Compliance und Audits – McAfee Network User Behavior Analysis beschleunigt und vereinfacht die Audit-Vorbereitungen durch die fortlaufende Überwachung zur Einhaltung von PCI DSS, FISMA, SOX, HIPAA und GLBA.

Funktionen und Vorteile

Reduzieren Sie das Risiko für Ihr Unternehmen

Mit dieser Lösung wissen Sie immer, welche Benutzeraktivitäten in Ihrem Netzwerk ablaufen. Sie können die Benutzeraktivitäten mit Sicherheits- und Geschäftsrichtlinien vergleichen und dadurch Sicherheitsrisiken und Haftungsprobleme auf ein Minimum beschränken. Network User Behavior Analysis bestätigt, dass Benutzer Zugriffskontrollen nicht umgehen, und ergänzt dadurch die Zugriffssteuerungslösungen. Außerdem hilft es bei der Überwachung des Benutzerverhaltens nach Herstellung der Netzwerkverbindung.

Erhöhen Sie die Effizienz, und senken Sie Ihre Kosten

Automatisieren Sie die arbeitsintensive Erfassung und Analyse der Benutzeraktivitäten, und sparen Sie so Zeit und Geld. Mit genaueren und manipulationssicheren Informationen von Network User Behavior Analysis können Sie Bedrohungen schneller und zuverlässiger erkennen und darauf reagieren. Network User Behavior Analysis stellt in einer intuitiven, kompletten Übersicht dar, welche Benutzer welche Aktionen an welcher Stelle im Netzwerk ausführen. Es reduziert deshalb nachweislich Kosten und Aufwand sowie Risiken, die mit der Netzwerkplanung und Netzwerkänderungen einhergehen.

Erweitern Sie die Benutzeridentitätsfunktion

Erhalten Sie detaillierte Informationen über die Benutzer, die auf geschäftskritische Anwendungen zugreifen. Die dynamische Integration in Benutzerverzeichnisse liefert den Namen, die Rolle und den Richtlinienkontext jedes Benutzers. Im Verzeichnis vorgenommene Änderungen werden automatisch an Network User Behavior Analysis Monitor weitergeleitet.

Vereinfachen Sie Compliance und Audits

Beschleunigen und vereinfachen Sie die Vorbereitung von Audits mit einer laufenden Überwachung, um die Compliance mit PCI-DSS-Anforderungen sowie FISMA-, SOX-, HIPAA- und GLBA-Vorschriften sicherzustellen.

Führen Sie eine kosteneffiziente, skalierbare Überwachung ein

Ermöglichen Sie Out-of-Band-Überwachung, ohne das Netzwerk neu zu konfigurieren. Network User Behavior Analysis Monitor nutzt Paketerfassungs (pcap)- und Netzwerkflussdaten. Es benötigt keine Agenten, keine Anwendungsintegration und keine Neukodierung. Für die Identitäts-basierte Überwachung nutzt Network User Behavior Analysis die Identitäts- und Rolleninformationen in Ihren vorhandenen Verzeichnissen.

Nutzen Sie Ihre bestehende Infrastruktur

Integrieren Sie Network User Behavior Analysis schnell und einfach in Active Directory und LDAP-basierte Verzeichnisse, Netzwerk-Router und -Switches, Microsoft Windows-fremde Identitäts-Clients wie Centrify und flussbasierte Daten von Cisco und Juniper.

Systemanforderungen

Die folgenden Angaben sind die Mindestanforderungen an die Systeme. Die tatsächlichen Anforderungen hängen von Ihrer Gesamtkonfiguration ab. Die technischen Informationen werden von Intel bereitgestellt. Die Angaben können sich jederzeit und ohne vorherige Ankündigung ändern.

McAfee Network User Behavior Analysis Monitor-Appliance

  • Technische Daten
    • 1 Intel Xeon 5130, 2 GHz, 1.333 MHz, 4 MB Cache, Dual-Core-CPU (für Monitor SE, Flow Monitor SE und Flow Monitor: 1 Xeon 5150, 2,66-GHz CPU)
    • Zwei SATA II 3,5"-Festplatten mit 250 GB, 32 MB Cache u. 7,500 U/Min
    • 4 GB Arbeitsspeicher
  • Angaben zu Strombedarf und Wärmeabgabe
    • Max. Einschaltstrom = 9,5
    • Max. Betriebsstrom = 8,5
    • Mittlerer Betriebsstrom = 6,25
    • Leistungsaufnahme = 750 W
    • Wärmeabgabe = 2.550 kJ/h
  • Abmessungen
    • 1HE, rahmenmontierbar
    • 43,2 cm x 72,4 cm x 4,4 cm (B x T x H)
  • Gewicht
    • 13,6 kg
  • Temperatur
    • Betriebstemperatur: 10 °C bis 35 °C / 50 °F bis 90 °F (max. Änderungsgeschwindigkeit darf 10 °C pro Stunde nicht überschreiten)
    • Lagertemperatur: -40 °C bis 70 °C
    • Luftfeuchtigkeit bei Lagerung: 90 Prozent, bei 28 °C nicht kondensierend
  • Compliance
    • UL60950 – CSA 60950 (USA/Kanada)
    • EN60950 (Europa)
    • IE60950 (International)
    • CE – Niederspannungsrichtlinie 73/23/EEE (Europa)
  • Zertifizierung
    • Zertifizierung nach Common Criteria EAL 3
    • Freigabe des US-Verteidigungsministeriums zum Betrieb auf SIPRNet, NIPRNet und JWICS

McAfee Network User Behavior Analysis Control Center-Appliance

  • Technische Daten
    • 1 Intel Xeon 5150, 2,66 GHz, 1.333 MHz, 4 MB Cache, Dual-Core-CPU
    • Zwei SATA-Festplatten mit 150 GB, 16 MB Cache u. 10,000 U/Min
    • 4 GB Arbeitsspeicher
  • Angaben zu Strombedarf und Wärmeabgabe
    • Max. Einschaltstrom = 9,5
    • Max. Betriebsstrom = 8,5
    • Mittlerer Betriebsstrom = 6,25
    • Leistungsaufnahme = 750 W
    • Wärmeabgabe = 2.550 kJ/h
  • Abmessungen
    • 1HE, rahmenmontierbar
    • Abmessungen: 43,2 cm x 72,4 cm x 4,4 cm (B x T x H)
  • Gewicht
    • 13,6 kg
  • Temperatur
    • Betriebstemperatur: 10 °C bis 35 °C / 50 °F bis 90 °F (max. Änderungsgeschwindigkeit darf 10 °C pro Stunde nicht überschreiten)
    • Lagertemperatur: -40 °C bis 70 °C
    • Luftfeuchtigkeit bei Lagerung: 90 Prozent, bei 28 °C nicht kondensierend
  • Compliance
    • UL60950 – CSA 60950 (USA/Kanada)
    • EN60950 (Europa)
    • IE60950 (International)
    • CE – Niederspannungsrichtlinie 73/23/EEE (Europa)
  • Zertifizierung
    • Zertifizierung nach Common Criteria EAL 3
    • Freigabe des US-Verteidigungsministeriums zum Betrieb auf SIPRNet, NIPRNet und JWICS

Anwenderberichte von Kunden

Cardnet (English)

Cardnet eliminates malware infections with comprehensive network, email, and endpoint security from McAfee.

Kernpunkte
  • Total absence of known infections of any kind
  • Protected the entire IT infrastructure
  • Maintained IT security with a staff of three, versus 20 or more if the McAfee suite was not in place

Ressourcen

Datenblätter

McAfee Network User Behavior Analysis

Eine technische Zusammenfassung zum oben genannten McAfee-Produkt finden Sie im entsprechenden Datenblatt.

McAfee Network User Behavior Analysis Studio (English)

For a technical summary on the McAfee product listed above, please view the product data sheet.

Kurzvorstellungen

Anwenderverhaltensanalyse: Kostengünstige Echtzeit-Transparenz zu Urheber und Ort sämtlicher Aktivitäten in Ihrem Netzwerk

Sofern sich Ihr Unternehmen nicht wesentlich von anderen unterscheidet, bestehen auch in Ihrem Haus ganz konkrete unternehmerische Anforderungen und entsprechende Richtlinien, die Sie zwingen, ständig nachfolgendes zu hinterfragen und zu überwachen: wer genau auf unternehmenskritische Systeme zugreift, was genau dabei geschieht, wo genau im Netzwerk diese Aktivitäten ausgeführt werden.

Community

Blogs

  • White Networks
    Tyson Macaulay - November 14, 2014

    Internet of Things (IoT) needs “white networks” to scale and deliver the assurance we require for machine-things; white as in “clean and pure”. The IoT will contain all the devices on the current internet, plus many new devices used for machine-to-machine and industrial applications and services.  In contrast to a “white network” I would assess […]

    The post White Networks appeared first on McAfee.

  • When Fingerprints Fail (Blog 1 of 4)
    Steve Grossenbacher - November 13, 2014

    We’ll be releasing four blog posts over the next week.  Each blog will contain a repeated clue word to help you solve the puzzle below.  Track all four clues to help solve the final puzzle and a chance to win a Nikon D3200 DSLR camera and 18-55mm lens!.   To enter the contest, after the […]

    The post When Fingerprints Fail (Blog 1 of 4) appeared first on McAfee.

  • Exploit Kits Improve Evasion Techniques
    Rajesh Nataraj KP - November 12, 2014

    Exploit kits are toolkits that malicious developers use to take advantage of client-side vulnerabilities, targeting web browsers and programs that can be accessed through browsers. The most common exploit targets are Java, Flash, PDFs, and Silverlight. Exploit kits use lots of techniques to evade detection by security products. Exploit kits use several common techniques: Code […]

    The post Exploit Kits Improve Evasion Techniques appeared first on McAfee.

  • Farewell to FOCUS 14
    McAfee Enterprise - November 6, 2014

    While the dust in Las Vegas may still be settling from three jam-packed days of security discussions, demos, expert panels, and more, we‘ve brought back with us valuable takeaways and tales from FOCUS 14. During the 7th annual McAfee FOCUS conference, brought to you by Intel Security, we talked with partners about the future of […]

    The post Farewell to FOCUS 14 appeared first on McAfee.

  • The Scan: 10 Tips for Protecting Your Network
    Bradi Van Noy Hays - November 6, 2014

    Hey guys! I’m Bradi, and this is a special edition of the Scan. In honor of National Cybersecurity Awareness Month, we’re giving you ten ways to protect your home network, courtesy of Dan Tynan of Yahoo tech. One: Fortify your Wi-Fi. Change the default login name and passwords for your WiFi router and turn on […]

    The post The Scan: 10 Tips for Protecting Your Network appeared first on McAfee.