McAfee Network Threat Behavior Analysis

McAfee Network Threat Behavior Analysis

Visibilidad y evaluación de las amenazas en toda la red para empresas

Próximos pasos:

Descripción general

Obtenga una visibilidad rentable de toda la red con McAfee Network Threat Behavior Analysis. Network Threat Behavior Analysis supervisa la red e informa de cualquier comportamiento inusual mediante el análisis del tráfico procedente de los conmutadores y routers de proveedores como Cisco, Juniper Networks y Extreme Networks. Se vende totalmente equipado con procesadores de núcleo cuádruple, una matriz RAID, capacidad de flujo diferenciada, conectividad Gigabit Ethernet y conectividad de red del área de almacenamiento fuera de línea.

Network Threat Behavior Analysis recoge y analiza el tráfico de toda la red (host y aplicaciones) para detectar gusanos, redes de bots, amenazas zero-day, spam y ataques de reconocimiento. Informa de cualquier comportamiento inusual para ayudarle a mantener una infraestructura de seguridad de red completa y eficiente.

Network Threat Behavior Analysis se integra perfectamente con el sistema de prevención de intrusiones McAfee Network Security Platform para crear una infraestructura de seguridad completa y robusta.

Seguridad reforzada gracias a la tecnología McAfee Global Threat Intelligence
McAfee Global Threat Intelligence (GTI) es un servicio de información sobre amenazas completamente distribuido a través de Internet. Ya integrado en las soluciones de seguridad de McAfee, funciona en tiempo real las 24 horas al día para proteger a los clientes frente a las ciberamenazas sea cual sea el vector de ataque (archivos, la Web, mensajes o la red). McAfee Global Threat Intelligence ofrece la más amplia información sobre amenazas, así como una sólida correlación de datos y la mayor integración en las soluciones del sector. La red de McAfee Global Threat Intelligence permite a las soluciones habilitadas evaluar las amenazas que llegan a través de múltiples vectores en tiempo real, lo que acelera la identificación de las amenazas y aumenta la tasa de detección. McAfee Network Threat Behavior Analysis utiliza el servicio de reputación de conexiones a la red de McAfee Global Threat Intelligence para identificar los dominios y direcciones IP que están infectados o que alojan ataques de malware para poder bloquear este tipo de ataques.

Características y ventajas

Minimice el riesgo informático y empresarial

Detecte las amenazas basadas en el comportamiento, incluso las desconocidas. McAfee Network Threat Behavior Analysis supervisa e informa de cualquier comportamiento inusual mediante el análisis del tráfico de la red, para que pueda identificar el uso no autorizado de las aplicaciones y responder rápidamente.

Maximice la cobertura y el valor

Determine los segmentos de problemas con una visibilidad rentable de toda la red. Ordene y analice el tráfico de la red sin esfuerzo y elimine el diagnóstico manual de los problemas de tráfico relacionados con la red.

Obtenga visibilidad y conocimiento de toda la red

Recoja y analice el tráfico de toda la red con un único sensor Network Threat Behavior Analysis. Analice el comportamiento del host y las aplicaciones, identifique las amenazas por medio de algoritmos basados en el comportamiento e inspeccione las redes en busca de gusanos, redes de bots, spam, amenazas zero-day, ataques de reconocimiento y comportamientos asociados.

Integre Network Threat Behavior Analysis en su infraestructura de seguridad actual

Utilice Network Threat Behavior Analysis con sus defensas de red actuales. Integre perfectamente Network Threat Behavior Analysis con el sistema de prevención de intrusiones McAfee Network Security Platform para poner en correlación los comportamientos de red inusuales causados por los intrusos. También funciona con el software McAfee ePolicy Orchestrator (ePO), McAfee Network Security Manager y McAfee Vulnerability Manager, y es compatible con los conmutadores y routers de proveedores como Cisco, Juniper Networks y Extreme Networks.

Mejore el valor de los activos de seguridad

Protéjase frente a los ataques que se producen prácticamente en cualquier lugar de su red, sin necesidad de ocupar mucho más espacio. Con Network Threat Behavior Analysis, Network Security Platform de McAfee puede ver los ataques que se producen en las regiones más apartadas de su red para ofrecer una mayor rentabilidad de la inversión en seguridad de redes.

Requisitos del sistema

McAfee Network Threat Behavior Analysis es un dispositivo autosuficiente. No hay requisitos mínimos del sistema de software o hardware.

Demostraciones y guías didácticas

Tutoriales

Learn about McAfee Network Threat Behavior Analysis and how it provides real-time monitoring of the network to detect malicious behavior and previously unknown attacks.

Learn how to download and install a virtual Network Threat Behavior Analysis appliance on a VMware server.

Learn how to configure McAfee Network Threat Behavior Analysis through our step-by-step installation tutorial.

For guidance on how to use this McAfee product, watch the Quick Tips video listed above.

Premios y críticas

CRN clasifica a McAfee entre las 25 mejores empresas de 2013 con las que asociarse
CRN clasifica a McAfee entre las 25 mejores empresas de 2013 con las que asociarse

Las clasificaciones de CRN, elaboradas a partir de la puntuación otorgada por proveedores de soluciones de TI, seleccionan a los 25 proveedores tecnológicos imprescindibles de un listado de cerca de 230 empresas, con 12 categorías de productos que los proveedores de soluciones han de tener en cuenta al formalizar sus asociaciones hoy y en el futuro. Se encuestó a 1000 proveedores de soluciones de todo tipo y tamaño.

Noticias y acontecimientos

Recursos

Fichas técnicas

McAfee Network Threat Behavior Analysis

Si desea ver un resumen técnico del producto McAfee indicado, consulte la ficha técnica del mismo.

Comunidad

Blogs

  • Detection Effectiveness: the Beat Goes On
    McAfee Labs - agosto 27, 2014

    In May, we wrote about the breach discovery gap, which is the time it takes IT security practitioners to discover a data breach after their systems have been compromised in a cyberattack. We made this critical point: Stopping attacks before they breach and narrowing the breach discovery gap require the ability to detect threats at […]

    The post Detection Effectiveness: the Beat Goes On appeared first on McAfee.

  • Trust Is the Most Valuable Asset
    Jarno Limnell - agosto 15, 2014

    The most valuable asset for actors in cyberspace is trust. It is an important ingredient in successful business operations as well as in good governance. Trust and security are closely intertwined. One cannot exist without the other. Thus it is concerning that people at an increasing rate hesitate to trust the digital world. They are […]

    The post Trust Is the Most Valuable Asset appeared first on McAfee.

  • Cat “Hacker” Scouts Out Weak Wi-Fi Networks
    Gary Davis - agosto 12, 2014

    Man has always had an innate fascination with our feline friends. Ancient Egyptians famously worshiped them, some in the Middle Ages feared them, and today’s Internet denizens pay money to have their pictures taken with meme-generating kitties. But there’s another reason to consider the cat: it turns out that they’re expert when it comes to […]

    The post Cat “Hacker” Scouts Out Weak Wi-Fi Networks appeared first on McAfee.

  • Trailing the Trojan njRAT
    Neeraj Thakar - agosto 5, 2014

    One Trojan that just won’t go away is the remote access tool njRAT. Microsoft recently took down a leading domain associated with the malware, but that action did not come off as smoothly as the company hoped. We closely track this remote access tool (RAT) and see a rise in its popularity every year. The […]

    The post Trailing the Trojan njRAT appeared first on McAfee.

  • The Firewall is Turning 25, but is it Really All Grown Up?
    Pat Calhoun - julio 23, 2014

    When I turned 25, I saw this as a pretty big milestone in my life.  At 25 years old, I felt like a true adult – I was now all grown up.  I was educated, employed, experienced and stable.   But when I look back, the journey from childhood to adulthood was really far from over […]

    The post The Firewall is Turning 25, but is it Really All Grown Up? appeared first on McAfee.

Soluciones relacionadas