McAfee Network User Behavior Analysis

McAfee Network User Behavior Analysis

Durchgängiger, kosteneffizienter Überblick über Ihr Netzwerk

Nächste Schritte:
  • Chat mit McAfee
    Planen Sie eine Neuanschaffung, oder haben Sie vor dem Kauf noch Fragen? Chatten Sie mit einem Experten von McAfee. Die Experten stehen Montag bis Freitag zur Verfügung. Nur in englischer Sprache.
  • Fachhändler suchen
  • Kontakt
  • Rufen: 00800 122 55624

Übersicht

McAfee Network User Behavior Analysis bietet eine kontinuierliche Echtzeit-Ansicht des Benutzerverhaltens und der Benutzeraktivitäten in komplexen Netzwerkumgebungen. Es ersetzt manuellen Entdeckungsaufwand – etwa Protokollanalyse – durch eine automatische Erkennung und Analyse auf Grundlage vorhandener Netzwerkflussdaten sowie Anwendungs- und Identitätsdaten und liefert so verlässliche Ergebnisse und eine klare Vorgehensweise.

Mit McAfee Network User Behavior Analysis erhalten Sie:

Intuitive, exakte Informationen – In einer einzigen Übersicht zeigt Network User Behavior Analysis Ihnen, welcher Benutzer, welche Gruppe und welche Rolle gerade mit einer Aktion im Netzwerk verbunden sind. Es setzt das Verhalten zu Ihren vorhandenen Sicherheitsrichtlinien in Beziehung, um Verstöße darzustellen. Diese Informationen erhalten Sie in Echtzeit und nicht erst, nachdem der Verstoß aufgetreten ist. Sie haben so die Möglichkeit, potenzielle Risiken genau zu bestimmen und schnelle und bestimmte Entscheidungen zu treffen.

Niedrigere Kosten und mehr Sicherheit – Durch die Automatisierung der arbeitsintensiven Entdeckungs- und Analyseaufgaben reduziert Network User Behavior Analysis die Kosten für den Schutz Ihres Netzwerks vor Risiken, darunter Bedrohungen, die von Mitarbeitern ausgehen.

Vereinfachte Compliance und Audits – McAfee Network User Behavior Analysis beschleunigt und vereinfacht die Audit-Vorbereitungen durch die fortlaufende Überwachung zur Einhaltung von PCI DSS, FISMA, SOX, HIPAA und GLBA.

Funktionen und Vorteile

Reduzieren Sie das Risiko für Ihr Unternehmen

Mit dieser Lösung wissen Sie immer, welche Benutzeraktivitäten in Ihrem Netzwerk ablaufen. Sie können die Benutzeraktivitäten mit Sicherheits- und Geschäftsrichtlinien vergleichen und dadurch Sicherheitsrisiken und Haftungsprobleme auf ein Minimum beschränken. Network User Behavior Analysis bestätigt, dass Benutzer Zugriffskontrollen nicht umgehen, und ergänzt dadurch die Zugriffssteuerungslösungen. Außerdem hilft es bei der Überwachung des Benutzerverhaltens nach Herstellung der Netzwerkverbindung.

Erhöhen Sie die Effizienz, und senken Sie Ihre Kosten

Automatisieren Sie die arbeitsintensive Erfassung und Analyse der Benutzeraktivitäten, und sparen Sie so Zeit und Geld. Mit genaueren und manipulationssicheren Informationen von Network User Behavior Analysis können Sie Bedrohungen schneller und zuverlässiger erkennen und darauf reagieren. Network User Behavior Analysis stellt in einer intuitiven, kompletten Übersicht dar, welche Benutzer welche Aktionen an welcher Stelle im Netzwerk ausführen. Es reduziert deshalb nachweislich Kosten und Aufwand sowie Risiken, die mit der Netzwerkplanung und Netzwerkänderungen einhergehen.

Erweitern Sie die Benutzeridentitätsfunktion

Erhalten Sie detaillierte Informationen über die Benutzer, die auf geschäftskritische Anwendungen zugreifen. Die dynamische Integration in Benutzerverzeichnisse liefert den Namen, die Rolle und den Richtlinienkontext jedes Benutzers. Im Verzeichnis vorgenommene Änderungen werden automatisch an Network User Behavior Analysis Monitor weitergeleitet.

Vereinfachen Sie Compliance und Audits

Beschleunigen und vereinfachen Sie die Vorbereitung von Audits mit einer laufenden Überwachung, um die Compliance mit PCI-DSS-Anforderungen sowie FISMA-, SOX-, HIPAA- und GLBA-Vorschriften sicherzustellen.

Führen Sie eine kosteneffiziente, skalierbare Überwachung ein

Ermöglichen Sie Out-of-Band-Überwachung, ohne das Netzwerk neu zu konfigurieren. Network User Behavior Analysis Monitor nutzt Paketerfassungs (pcap)- und Netzwerkflussdaten. Es benötigt keine Agenten, keine Anwendungsintegration und keine Neukodierung. Für die Identitäts-basierte Überwachung nutzt Network User Behavior Analysis die Identitäts- und Rolleninformationen in Ihren vorhandenen Verzeichnissen.

Nutzen Sie Ihre bestehende Infrastruktur

Integrieren Sie Network User Behavior Analysis schnell und einfach in Active Directory und LDAP-basierte Verzeichnisse, Netzwerk-Router und -Switches, Microsoft Windows-fremde Identitäts-Clients wie Centrify und flussbasierte Daten von Cisco und Juniper.

Systemanforderungen

Die folgenden Angaben sind die Mindestanforderungen an die Systeme. Die tatsächlichen Anforderungen hängen von Ihrer Gesamtkonfiguration ab. Die technischen Informationen werden von Intel bereitgestellt. Die Angaben können sich jederzeit und ohne vorherige Ankündigung ändern.

McAfee Network User Behavior Analysis Monitor-Appliance

  • Technische Daten
    • 1 Intel Xeon 5130, 2 GHz, 1.333 MHz, 4 MB Cache, Dual-Core-CPU (für Monitor SE, Flow Monitor SE und Flow Monitor: 1 Xeon 5150, 2,66-GHz CPU)
    • Zwei SATA II 3,5"-Festplatten mit 250 GB, 32 MB Cache u. 7,500 U/Min
    • 4 GB Arbeitsspeicher
  • Angaben zu Strombedarf und Wärmeabgabe
    • Max. Einschaltstrom = 9,5
    • Max. Betriebsstrom = 8,5
    • Mittlerer Betriebsstrom = 6,25
    • Leistungsaufnahme = 750 W
    • Wärmeabgabe = 2.550 kJ/h
  • Abmessungen
    • 1HE, rahmenmontierbar
    • 43,2 cm x 72,4 cm x 4,4 cm (B x T x H)
  • Gewicht
    • 13,6 kg
  • Temperatur
    • Betriebstemperatur: 10 °C bis 35 °C / 50 °F bis 90 °F (max. Änderungsgeschwindigkeit darf 10 °C pro Stunde nicht überschreiten)
    • Lagertemperatur: -40 °C bis 70 °C
    • Luftfeuchtigkeit bei Lagerung: 90 Prozent, bei 28 °C nicht kondensierend
  • Compliance
    • UL60950 – CSA 60950 (USA/Kanada)
    • EN60950 (Europa)
    • IE60950 (International)
    • CE – Niederspannungsrichtlinie 73/23/EEE (Europa)
  • Zertifizierung
    • Zertifizierung nach Common Criteria EAL 3
    • Freigabe des US-Verteidigungsministeriums zum Betrieb auf SIPRNet, NIPRNet und JWICS

McAfee Network User Behavior Analysis Control Center-Appliance

  • Technische Daten
    • 1 Intel Xeon 5150, 2,66 GHz, 1.333 MHz, 4 MB Cache, Dual-Core-CPU
    • Zwei SATA-Festplatten mit 150 GB, 16 MB Cache u. 10,000 U/Min
    • 4 GB Arbeitsspeicher
  • Angaben zu Strombedarf und Wärmeabgabe
    • Max. Einschaltstrom = 9,5
    • Max. Betriebsstrom = 8,5
    • Mittlerer Betriebsstrom = 6,25
    • Leistungsaufnahme = 750 W
    • Wärmeabgabe = 2.550 kJ/h
  • Abmessungen
    • 1HE, rahmenmontierbar
    • Abmessungen: 43,2 cm x 72,4 cm x 4,4 cm (B x T x H)
  • Gewicht
    • 13,6 kg
  • Temperatur
    • Betriebstemperatur: 10 °C bis 35 °C / 50 °F bis 90 °F (max. Änderungsgeschwindigkeit darf 10 °C pro Stunde nicht überschreiten)
    • Lagertemperatur: -40 °C bis 70 °C
    • Luftfeuchtigkeit bei Lagerung: 90 Prozent, bei 28 °C nicht kondensierend
  • Compliance
    • UL60950 – CSA 60950 (USA/Kanada)
    • EN60950 (Europa)
    • IE60950 (International)
    • CE – Niederspannungsrichtlinie 73/23/EEE (Europa)
  • Zertifizierung
    • Zertifizierung nach Common Criteria EAL 3
    • Freigabe des US-Verteidigungsministeriums zum Betrieb auf SIPRNet, NIPRNet und JWICS

Anwenderberichte von Kunden

Cardnet (English)

Cardnet eliminates malware infections with comprehensive network, email, and endpoint security from McAfee.

Kernpunkte
  • Total absence of known infections of any kind
  • Protected the entire IT infrastructure
  • Maintained IT security with a staff of three, versus 20 or more if the McAfee suite was not in place

Ressourcen

Datenblätter

McAfee Network User Behavior Analysis

Eine technische Zusammenfassung zum oben genannten McAfee-Produkt finden Sie im entsprechenden Datenblatt.

McAfee Network User Behavior Analysis Studio (English)

For a technical summary on the McAfee product listed above, please view the product data sheet.

Kurzvorstellungen

Anwenderverhaltensanalyse: Kostengünstige Echtzeit-Transparenz zu Urheber und Ort sämtlicher Aktivitäten in Ihrem Netzwerk

Sofern sich Ihr Unternehmen nicht wesentlich von anderen unterscheidet, bestehen auch in Ihrem Haus ganz konkrete unternehmerische Anforderungen und entsprechende Richtlinien, die Sie zwingen, ständig nachfolgendes zu hinterfragen und zu überwachen: wer genau auf unternehmenskritische Systeme zugreift, was genau dabei geschieht, wo genau im Netzwerk diese Aktivitäten ausgeführt werden.

Community

Blogs