McAfee Asset Manager

McAfee Asset Manager

Supervisión continua que analiza la red en tiempo real

Próximos pasos:

Descripción general

Al contrario que los métodos de detección tradicionales, McAfee Asset Manager utiliza técnicas pasivas y activas para sondear en tiempo real todos los componentes de las redes. Esta supervisión continua se integra con el análisis de vulnerabilidades líder del sector y con los flujos de trabajo de la gestión de incidentes para que los activos cumplan las normativas de forma constante.

Ahora puede descubrir los dispositivos ocultos en las redes, así como los smartphones, las tablets, las máquinas virtuales y los portátiles que entran y salen entre las exploraciones programadas. Le sorprenderá comprobar todo lo que no ha podido ver ni analizar y podría poner en peligro el cumplimiento de las normativas. Si los activos tienen una dirección IP o utilizan la red, McAfee Asset Manager puede detectarlo y evaluar la situación en tiempo real y poner de manifiesto si todos los activos de las redes cumplen las normativas.

McAfee Asset Manager ofrece:

  • Conocimiento en tiempo real de todos los dispositivos de las redes.
  • Rastreo real de dispositivos en función en la dirección MAC, lo que evita que se reciba información incorrecta de los dispositivos si cambian las direcciones IP.
  • Una solución sin agente que elabora en tiempo real el inventario de todos los dispositivos conectados a la red, así como los perfiles de los dispositivos y la identidad de sus usuarios, y crea la topología física de las redes de cada ubicación.
  • La asignación de los entornos virtuales muestra la relación exacta del invitado virtual con su host.
  • Un despliegue rápido gracias a la instalación única, sin agentes ni cambios de infraestructura.
  • Integración con McAfee ePolicy Orchestrator (McAfee ePO) y McAfee Vulnerability Manager para ver, de forma actualizada, los riesgos de todas las redes.

Características y ventajas

Sepa qué está protegiendo.

Elimine las suposiciones. McAfee Asset Manager ofrece visibilidad completa de las redes, incluidos los dispositivos gestionados, no gestionados, físicos y virtuales. La información esencial de redes, dispositivos y usuarios proporciona el contexto necesario para eliminar la ambigüedad y facilitar una mejor toma de decisiones basada en información de auditoría exacta y detallada. La información se recopila de forma continua y en tiempo real para reflejar el estado actual de la red y controlar la situación de la seguridad, la gestión y el cumplimiento de las normativas del conjunto de la red empresarial.

Ponga en marcha un funcionamiento en tiempo real

Detecte los cambios realizados en las redes y los dispositivos conectados en el momento en que se producen. Por ejemplo, McAfee Asset Manager puede detectar nuevos dispositivos cuando se están conectando a la red o asignar la identificación del usuario a la dirección IP que utiliza el usuario en el momento de autenticarse.

Rastree los dispositivos de acuerdo con las direcciones MAC.

Vea los cambios en los dispositivos que funcionan en la red. La información recopilada también incluye los cambios realizados en los dispositivos y refleja el funcionamiento de las soluciones de terceros.

Elabore el perfil completo de los activos

Mantenga el perfil completo de cada uno de los dispositivos activos en su red. El perfil de los activos puede incluir los siguientes parámetros: la dirección MAC, la ID de la MAC del proveedor, el nombre y la ID de la VLAN, la dirección IP, el tipo y la función del dispositivo, el sistema operativo, información sobre parches, las conexiones a switches y puertos, los servicios de las redes abiertas, información sobre el usuario (por ejemplo, la ID del usuario, el nombre, departamento, grupo de usuarios, número de teléfono y dirección de correo electrónico), el software y hardware instalados, los procesos en ejecución, información del activo relacionada con el switch y el router (por ejemplo, versiones de firmware, software y hardware, números de serie y tarjetas físicas), etc.

Detecte la identidad de los usuarios

Correlacione la identidad de los usuarios con direcciones IP específicas. La información sobre usuarios optimizada mejora los controles de auditoría, impulsa el cumplimiento de las normativas y ayuda a adelantar significativamente la respuesta ante incidentes al identificar los hosts vulnerables y eliminar el trabajo manual para hacer seguimiento a los usuarios.

Asigne los entornos virtualizados sin agente.

Detecte y haga seguimiento a los entornos virtualizados sin necesidad de utilizar agentes de software, asigne a los dispositivos invitados virtuales a los sistemas físicos de los que dependen y audite la configuración de los activos virtuales. Genere además información similar a la que se obtiene de los dispositivos físicos.

Dibuje la topología física de las redes

Cree y mantenga en tiempo real la topología física de las redes McAfee Asset Manager facilita la tarea de localizar los dispositivos en todas las redes empresariales y utiliza esa información para resolver los problemas relacionados con su administración.

Reciba alertas de la actividad de las redes en tiempo real.

Reciba en tiempo real las notificaciones de los eventos que se producen en las redes. Después puede exportar esa actividad al syslog que se integra con aplicaciones de terceros tales como los sistemas de información de seguridad y gestión de eventos (SIEM).

Ahorro de tiempo gracias a un despliegue rápido

Genere resultados en cuestión de horas. Configurar y desplegar McAfee Asset Manager es muy sencillo, ya que tiene prerrequisitos mínimos, no necesita hacer cambios en la infraestructura y tampoco tiene agentes.

Consiga una rentabilidad rápida.

Consiga al instante información detallada y precisa sobre los usuarios, los dispositivos y la red, y haga posible que los profesionales de TI lleven a cabo las tareas de manera rápida y eficaz.

Requisitos del sistema

A continuación encontrará las directrices para dimensionar la consola y el sensor de McAfee Asset Manager. Podría ser necesario realizar análisis específicos para planificar y dimensionar con mayor precisión y detalle los despliegues de McAfee Asset Manager, en particular para los sitios más grandes. Para obtener más información sobre las especificaciones, descargue McAfee Asset Manager 6.6 Deployment Guide (Guía de despliegue de McAfee Asset Manager 6.6).

Configuraciones mínimas de hardware para los despliegues del sensor de McAfee Asset Manager

Tipo de sitio Cantidad de dispositivos Especificaciones mínimas para la CPU Especificaciones mínimas para la memoria RAM Cantidad mínima de NIC Gigabits
Pequeño Hasta 250 (una sola clase C) Intel Atom (o equivalente) 1 GB 2
Mediano de 251 a 1000 nodos Intel Celeron (o equivalente) 2 GB de 2 a 4 (depende de la cantidad de subredes/VLAN)
Grande de 1001 a 3000 nodos Intel Xeon con una sola CPU y 4 núcleos (o equivalente) 4 GB 4 (asumiendo que la interfaz activa está conectad a un puerto Trunk)
Grande Más de 3001 Intel Xeon con 2 CPU y 4 núcleos cada una (o equivalente) 4 GB (se recomienda 8 GB) 4 (asumiendo que la interfaz activa está conectada un puerto Trunk)

 

Configuraciones mínimas de hardware para los despliegues de la consola de McAfee Asset Manager

Tipo de despliegue Número total de dispositivos Especificaciones mínimas para la CPU Especificaciones mínimas para la memoria RAM
Pequeño/mediano Hasta 50 000 Intel Xeon con una sola CPU y 4 núcleos (o equivalente) 4 GB (se recomienda 8 GB)
Grande de 50 000 a 100 000 nodos Intel Xeon con 2 CPU y 4 núcleos (o equivalente) 8 GB

Noticias y acontecimientos

Recursos

Fichas técnicas

McAfee Vulnerability Manager

Si desea ver un resumen técnico del producto McAfee indicado, consulte la ficha técnica del mismo.

McAfee Asset Manager

Si desea ver un resumen técnico del producto McAfee indicado, consulte la ficha técnica del mismo.

Informes

Gartner MarketScope for Vulnerability Assessment (English)

McAfee receives the highest possible rating of "Strong Positive" in the latest MarketScope for Vulnerability Assessment (VA) where VA vendors compete on management features, configuration assessment, price, reporting, and integration with other security products.

Libros blancos

Conquer the Top 20 Critical Security Controls (English)

The strength of the Critical Security Controls (CSCs) is their ability to reflect the consensus of successful experiences captured and refined over multiple revisions. The CSCs help organizations break down operational silos by providing a pragmatic blueprint detailing where to focus efforts to achieve the greatest results. This white paper maps the quick wins within the first five CSCs to associated McAfee products, services, and partner solution capabilities — all part of the Security Connected platform.

SANS Institute: Correlating Event Data for Vulnerability Detection & Remediation (English)

Learn how network attacks can be avoided by utilizing a SIEM platform that combines historical data with real-time data from network sources and security policies to provide context around application usage, user behaviors, and other operations — for better, more accurate reporting.

Discover. Evaluate. Act. (English)

This paper explains how to apply McAfee Vulnerability Manager with the McAfee Asset Manager feature to discover, evaluate, and promptly manage evolving risk. Through continuous network-based monitoring and the application of enterprise security intelligence, enterprises can mitigate security and compliance risks from IP-enabled devices that users install without administrator support, including servers, desktops, smartphones, tablets, virtualized systems, printers, and networking equipment.

Protección de los activos críticos mediante la aplicación de parches virtuales

Limitar la exposición a vulnerabilidades mediante una protección predictiva contra amenazas.

Planes detallados de tecnología

Assess Your Vulnerabilities (English)

McAfee integrates data and processes to make vulnerability management more effective and efficient. Our approach combines asset discovery and management, comprehensive vulnerability scanning, flexible reporting, and remediation workflows into a single vulnerability assessment solution.

Resúmenes de soluciones

Ensure Compliance and Automate Change Management of McAfee Enterprise Firewalls (English)

The combination of McAfee Firewall Enterprise and Skybox Firewall Assurance, Skybox Network Assurance, and Skybox Change Manager continuously validate that your McAfee Firewall Enterprise solutions are optimally and securely configured to ensure continuous compliance, block unauthorized activity, and securely automate change management.

Continuous, Comprehensive Monitoring (English)

Learn how you can move to real-time vulnerability management with always-on discovery and integrated risk assessment.

Scanning Web Applications for Vulnerabilities (English)

McAfee Vulnerability Manager has a new web scanning capability, allowing you to discover, crawl, assess, report, and manage the vulnerabilities discovered in any number of internal or external web applications.

Quantitative Metrics to Measure, Model, and Manage IT Risk (English)

Prevari’s Technology Risk Manager (TRM) solution uses existing enterprise data combined with actuarial risk information to provide repeatable, quantitative, and predictive risk analytics.

Automated Vulnerability Assessment That Streamlines Risk Assessment and Action (English)

McAfee Vulnerability Manager and Skybox Risk Exposure Analyzer (REA) combine to give customers an advanced solution to identify IT vulnerabilities, prioritize and evaluate security risks and attack scenarios, and mitigate critical risks before they cause harm.

Preventing Information Leaks (English)

Raytheon SureView integration with McAfee ePolicy Orchestrator (McAfee ePO) software enables governmental and commercial enterprises to deploy and seamlessly manage command and control of SureView clients across the entire organization through their existing infrastructure, allowing for speedy implementation and efficient management of an effective cyberaudit program.

Security Posture and Risk Management (English)

RedSeal Vulnerability Advisor analyzes the results of McAfee Vulnerability Manager in the context of the network to prioritize vulnerabilities requiring attention and offer network mitigation options.

Comunidad

Blogs