McAfee Network Threat Response

McAfee Network Threat Response

Deconstruya, analice y responda a las amenazas dentro de su red

Próximos pasos:

Descripción general

McAfee Network Threat Response es un paquete de software que captura, deconstruye y analiza el malware que reside en sus redes. Network Threat Response es una potente ciberherramienta para los analistas de seguridad. Identifica automáticamente el malware que ataca las vulnerabilidades internas de la red y lo captura y analiza instantáneamente para ayudar a corregirlo y llevar a cabo la defensa de red subsiguiente.

Revela lo que los atacantes no desean que veamos
McAfee Network Threat Response observa PDF, archivos de Microsoft Office y cualquier otro tipo de actividad en búsqueda de intentos de ocultar o esconder el contenido malicioso y proporciona a los analistas visibilidad del ataque.

Detecta los ataques persistentes
McAfee Network Threat Response identifica y acumula fragmentos de los ataques que se filtran a lo largo del tiempo y monta los puzzles de las amenazas que se introducen en las redes a paso de tortuga.

Reduce a minutos la duración de los análisis
McAfee Network Threat Response automatiza las tareas de seguridad de los analistas peinando el tráfico de la red en búsqueda de patrones de identidad de actividad de programas malintencionados. Estos vectores de los ataques se mandan automáticamente para realizarles un análisis completo y se presentan a los analistas para que puedan visualizar todas las facetas de un ataque y poder llevar a cabo los cambios adecuados y específicos en materia de seguridad. Estos cambios específicos permiten mantener una protección óptima de las redes con unos efectos mínimos en las operaciones de TI internas.

Una plataforma de alto rendimiento y con un nivel de seguridad alto
Los clientes que busquen reducir el mantenimiento del hardware y los costes de administración pueden implantar McAfee Network Threat Response en la plataforma multifuncional y ampliable CloudShield CS-4000. McAfee Network Threat Response instalado en la plataforma CS-4000 ofrece, a las empresas conscientes de la importancia de la seguridad, una solución ampliable, físicamente segura y robusta de encontrar y evitar las violaciones de la seguridad provocadas por ataques avanzados de programas malintencionados.

Características y ventajas

Potencia al máximo la eficacia del personal de seguridad

Un solo dispositivo Network Threat Response da a los equipos de seguridad la potencia de los 20 analistas y expertos en ingeniería inversa sin necesidad de contratar a nadie. A diferencia de otros dispositivos de seguridad, que pueden generar miles de eventos al día, los analistas pueden revisar en cuestión de minutos cada uno de los eventos generados por McAfee Network Threat Response.

Revela lo que los atacantes no desean que veamos

Una característica destacada del malware más avanzado es su capacidad de pasar inadvertido. McAfee Network Threat Response observa PDF, archivos de Microsoft Office y cualquier otro tipo de actividad en búsqueda de intentos de ocultar el tráfico. NTR no solo envía alertas en caso de ocultación, también decodifica el tráfico y proporciona a los analistas visibilidad del ataque. Es imposible hacer todo esto con otras herramientas actuales.

Mayor flexibilidad y capacidades analíticas

Las soluciones IPS que se instalan en línea se ven forzadas a hacer concesiones difíciles debido a presiones en el rendimiento. Esto significa que es posible que las amenazas más complicadas puedan pasar inadvertidas. NTR funciona fuera de banda, lo que lo libera para poder llevar a cabo un análisis en profundidad sin tener que preocuparse por limitaciones temporales.

Monta las piezas del puzzle

Con la capacidad exclusiva de descubrir los ataques lentos y persistentes, Network Threat Response identifica y acumula fragmentos de los ataques que se filtran a lo largo del tiempo. Nada más confiere a nuestros clientes la capacidad de montar los puzzles de las amenazas que se introducen en sus redes a paso de tortuga.

Detección combinada de vulnerabilidades

La mayoría de las herramientas trabajan con una sola dimensión, sin embargo, NTR utiliza un amplio abanico de metodologías distintas que aumenta las tasas de detección y permite la detección de los ataques más complicados. Además del motor antivirus de McAfee, NTR usa una amplia gama de motores antivirus comerciales para validar los objetos de la red. ¿Análisis en el recinto? NTR incluye ValidEdge y Cuckoo para ejecutar y estudiar la afectación de los objetos sospechosos de la red en un entorno virtual. Además de estos motores, NTR usa muchos otros algoritmos de detección y análisis, como el análisis de ficheros JAR, de PDF y de documentos de Office, entre otros.

Detectar y desofuscar código shell

El código shell es el conjunto de instrucciones que los programas malintencionados utilizan para infectar y controlar un dispositivo. McAfee Network Threat Response emplea su sistema heurístico, patente en trámite, para detectar la presencia de código shell sin tener que tener conocimiento de la carga útil de ataque, siempre cambiante y cifrada. Gracias a la suite de motores de análisis de NTR, se detecta incluso el código shell más escondido, y va un paso más allá destapando el código detectado y presentándolo para que los profesionales de seguridad lo analicen con facilidad.

Reduce a minutos la duración de los análisis

NTR automatiza las tareas de seguridad de los analistas peinando el tráfico de la red en búsqueda de patrones de identidad de actividad de programas malintencionados. Una vez identificados, estos “vectores de ataque” se mandan automáticamente a todo el conjunto de servicios de análisis de NTR. El resultado de este proceso se presenta al analista, que puede ver todas las facetas del ataque y realizar los cambios de seguridad adecuados y precisos. Estos cambios específicos en materia de seguridad permiten mantener una protección óptima de las redes con unos efectos mínimos en las operaciones de TI internas.

Respuesta a los incidentes con el análisis PCAP

McAfee Network Threat Response acelera el análisis de los datos capturados gracias a la capacidad de importar el formato PCAP. Los datos capturados se pueden reproducir mediante los motores de análisis de McAfee Network Threat Response, donde se descodifica el tráfico escondido y se marcan los los indicadores clave. Como resultado, proporciona a los analistas puntos de referencia a partir de los cuales empezar a investigar, de forma que se ahorran días de análisis. Netwitness y Solera son una fuentes excelentes de datos capturados en formato PCAP.

Requisitos del sistema

McAfee Network Threat Response es una solución de software que puede funcionar en una gran variedad de plataformas de hardware. Para que la seguridad y el rendimiento sean óptimos, recomendamos ejecutar McAfee Threat Response sobre una plataforma CloudShield CS-4000. Consulte la ficha técnica para ver las especificaciones y detalles de los dispositivos.

Premios y certificaciones

CRN clasifica a McAfee entre las 25 mejores empresas de 2013 con las que asociarse
CRN clasifica a McAfee entre las 25 mejores empresas de 2013 con las que asociarse

Las clasificaciones de CRN, elaboradas a partir de la puntuación otorgada por proveedores de soluciones de TI, seleccionan a los 25 proveedores tecnológicos imprescindibles de un listado de cerca de 230 empresas, con 12 categorías de productos que los proveedores de soluciones han de tener en cuenta al formalizar sus asociaciones hoy y en el futuro. Se encuestó a 1000 proveedores de soluciones de todo tipo y tamaño.

Recursos

Fichas técnicas

McAfee Network Threat Response on CloudShield CS-4000 (English)

For a technical summary of the CloudShield product listed above, please view the product data sheet and learn how McAfee Network Threat Response on the CloudShield CS-4000 platform complements your existing network defenses.

McAfee Network Threat Response

Si desea ver un resumen técnico del producto McAfee indicado, consulte la ficha técnica del mismo.

Libros blancos

Low Hanging Fruits: The Top Five Easiest Ways to Hack or Get Hacked (English)

How familiar are you with low-hanging fruit — the easiest ways for attackers to gain entry to your network and potentially run off with your valuable data? This white paper explores penetration tests that you can perform at your organization to gain an understanding of how to apply the proper defenses to prevent exploitation of the top five low-hanging fruit.

Deep Dive into McAfee Network Threat Response (English)

By providing a single, expandable framework supporting a proactive security infrastructure, McAfee Network Threat Response enables IT administrators to focus on tasks core to their business model without the need to reconfigure, reinstall, and retrain for an ever-changing threat landscape.

Comunidad

Blogs

  • Franchising Ransomware
    Vincent Weafer - julio 2, 2015

    Got a great business idea? Want to expand with less risk? Build a good product, develop some training, put them together into a repeatable formula, and collect the royalties from your franchisees. This model, used successfully for everything from fast food to hair salons to tax preparation, is now available for criminal ransomware. Cybercriminals have […]

    The post Franchising Ransomware appeared first on McAfee.

  • Beat the Ticking Clock Against Emerging Threats
    Paul Zimski - julio 1, 2015

    In order to beat todays advanced threats, your security defense system relies on good communication. However, when your security posture is dependent on a slew of different products from a spread of vendors, communication can break down. This breakdown in communication means you’re losing valuable time in detecting cyberthreats. To address this communication breakdown, there […]

    The post Beat the Ticking Clock Against Emerging Threats appeared first on McAfee.

  • Securing Critical Infrastructure
    Lorie Wigle - julio 1, 2015

    Protecting the Industrial Internet of Things from cyberthreats is a national priority.  Industrial automation and control systems are increasingly online, sending out information and receiving commands from local and remote control centers and corporate data systems. Technologies in this Industrial Internet of Things (IIoT) have tremendous potential to improve operations, reduce costs, enhance safety, increase […]

    The post Securing Critical Infrastructure appeared first on McAfee.

  • Cyber Resilience And Spear Phishing
    Mo Cashman - junio 29, 2015

    Balanced security capability, defense in depth, integrated countermeasures, and a threat-intelligence strategy are critical to defending your business from spear-phishing attacks. Spear phishing continues to be the most successful means of gaining entry to an enterprise network and to valuable business or personal data. According to the latest Verizon Data Breach Investigations Report, two-thirds of […]

    The post Cyber Resilience And Spear Phishing appeared first on McAfee.

  • Government Agencies Should Turn to CDM During 30-Day Sprint
    Tom Gann - junio 29, 2015

    The fallout from the OPM breach continues with news that clearance information may have been stolen and that more than 10 million federal employee records may have been breached. In response, the White House has ordered every agency to engage in a “30 day sprint” to shore up and bolster their defensive cybersecurity capabilities. During […]

    The post Government Agencies Should Turn to CDM During 30-Day Sprint appeared first on McAfee.