McAfee Network User Behavior Analysis

McAfee Network User Behavior Analysis

Una visibilidad continua y rentable de su red

Próximos pasos:

Descripción general

McAfee Network User Behavior Analysis le ofrece una imagen continua y en tiempo real del comportamiento de los usuarios y de la actividad que tiene lugar en todo su complejo entorno de red. Sustituye el esfuerzos de detección manual que representa, por ejemplo, el análisis de registros, por el descubrimiento y el análisis automáticos de los datos existentes sobre los flujos de red, así como de los datos sobre las aplicaciones y la identidad, para ofrecer resultados fiables y un plan de acción claro.

Network User Behavior Analysis le ofrece:

Información intuitiva y exacta: en una vista única, Network User Behavior Analysis le muestra el usuario, grupo y puesto asociados a cada acción realizada en la red. Correlaciona el comportamiento con las directivas de seguridad existentes para mostrar las infracciones. Le proporciona esta información en tiempo real, no después de que el hecho se haya producido, de modo que le permite especificar los posibles riesgos y tomar decisiones con rapidez y resolución.

Costes reducidos y mayor seguridad: al automatizar las laboriosas tareas de detección y análisis, Network User Behavior Analysis reduce el coste de mantener su red a salvo de los riesgos, incluidas las amenazas internas.

Simplificación del cumplimiento de normativas y de las auditorías: Network User Behavior Analysis agiliza y simplifica el proceso de preparación de las auditorías gracias a la supervisión continua para garantizar el cumplimiento de las normas DSS del PCI, FISMA, SOX, HIPAA y GLBA.

Características y ventajas

Reduzca el riesgo

Sepa lo que hacen los usuarios de su red en todo momento. Compare la actividad de los usuarios con las directivas empresariales y de seguridad para reducir al mínimo los riesgos de seguridad y la responsabilidad legal.Network User Behavior Analysis complementa las soluciones de control de acceso, puesto que verifica que los usuarios no omitan los controles de acceso y ayuda a supervisar el comportamiento de los usuarios una vez conectados.

Aumente la eficiencia y reduzca los costes

Automatice las laboriosas tareas de descubrimiento y análisis de lo que hacen los usuarios para ahorrar tiempo y dinero. Con la información que le proporciona Network User Behavior Analysis, más precisa y a prueba de manipulaciones, podrá identificar las amenazas y responder a ellas con mayor rapidez y confianza. Dado que ofrece una visión intuitiva y completa de quién hace qué y dónde en su red, está demostrado que Network User Behavior Analysis reduce el coste, el esfuerzo y el riesgo asociados a la planificación y los cambios de la red.

Aumente las capacidades de la identidad de usuarios

Disponga de información detallada acerca de los usuarios que acceden a las aplicaciones vitales para la empresa. La integración dinámica con los directorios de usuarios permite conocer el nombre de cada usuario, el puesto y el contexto relacionado con las directivas. Cualquier cambio realizado en el directorio se filtra automáticamente a los monitores de Network User Behavior Analysis.

Simplifique el cumplimiento de normativas y las auditorías

Haga más fácil y rápido el proceso de preparación de auditorías con una supervisión continua que garantice el cumplimiento de las normas PCI DSS, FISMA, SOX, HIPAA y GLBA.

Instale un sistema de vigilancia rentable y escalable

Active un control fuera de banda que no requiere reconfigurar la red. El monitor Network User Behavior Analysis utiliza la captura de paquetes (pcap) y los datos de flujos de red, no requiere agentes, ni integración de aplicaciones y tampoco recodificación. Para la supervisión basada en la identidad, Network User Behavior Analysis aprovecha la información relacionada con la identidad y las funciones que le proporcionan los directorios existentes.

Aproveche su infraestructura de red existente

Integre Network User Behavior Analysis de forma rápida y fácil con Active Directory y los directorios basados en LDAP, con los routers y conmutadores de red, con los clientes cuya identidad no se basa en Microsoft Windows (por ejemplo Centrify) y con los datos basados en flujos de Cisco y Juniper.

Requisitos del sistema

Éstos son sólo los requisitos mínimos del sistema. Los requisitos reales variarán en función del entorno. Información técnica proporcionada por Intel. Las especificaciones pueden cambiar en cualquier momento y sin previo aviso.

Dispositivo de vigilancia McAfee Network User Behavior Analysis

  • Especificaciones técnicas
    • 1 Intel Xeon 5130, 2 GHz, 1.333 MHz, caché de 4 MB, CPU de doble núcleo (para Monitor SE, Flow Monitor SE y Flow Monitor: 1 Xeon 5150, GHz la CPU de 2.66 GHz)
    • Dos unidades de disco duro de 250 GB, caché de 32 MB, SATA RPM II de 7,5 K y 3,5 pulgadas
    • 4 GB de RAM
  • Alimentación y especificaciones BTU
    • Máximo sobretensión amperios = 9,5
    • Máximo amperios en funcionamiento = 8,5
    • Media amperios en funcionamiento = 6,25
    • Vatios = 750
    • BTU/h. = 2,550
  • Dimensiones
    • Dispositivo para montaje en bastidores 1U
    • 43,2 cm an. x 72,4 cm pr. x 4,44 cm al.
  • Peso
    • 13,6 kg
  • Temperatura
    • Temperatura de funcionamiento: 10 °C–35 °C (la tasa máxima de variación no debe superar los 10 °C por hora)
    • Temperatura en apagado: -40 °C–70 °C
    • Humedad en apagado: 90%, sin condensación a 28° C
  • Cumplimiento de normativas
    • UL60950 - CSA 60950 (Estados Unidos/Canadá)
    • EN60950 (Europa)
    • IE60950 (internacional)
    • CE: Directiva 73/23/CEE, relativa al material eléctrico de baja tensión (Europa)
  • Certificación
    • Certificación EAL 3 de Common Criteria
    • Acreditaciones del Departamento de Defensa de los Estados Unidos para el funcionamiento en SIPRNet, NIPRNet y JWICS

Dispositivo McAfee Network User Behavior Analysis Control Center

  • Especificaciones técnicas
    • 1 Intel Xeon 5130, 2,66 GHz, 1.333 MHz, caché de 4 MB, CPU de doble núcleo
    • Dos unidades de disco duro de 150 GB, caché de 16 MB, SATA RPM de 10 K
    • RAM de 4 GB
  • Alimentación y especificaciones BTU
    • Máximo sobretensión amperios = 9,5
    • Máximo amperios en funcionamiento = 8,5
    • Media amperios en funcionamiento = 6,25
    • Vatios = 750
    • BTU/h. = 2,550
  • Dimensiones
    • Dispositivo para montaje en bastidores 1U
    • Dimensiones: 43,2 cm anchura x 72,4 cm profundidad x 4,44 cm altura
  • Peso
    • 13,6 kg
  • Temperatura
    • Temperatura de funcionamiento: 10 °C–35 °C (la tasa máxima de variación no debe superar los 10 °C por hora)
    • Temperatura en apagado: -40 °C–70 °C
    • Humedad en apagado: 90%, sin condensación a 28° C
  • Cumplimiento de normativas
    • UL60950 - CSA 60950 (Estados Unidos/Canadá)
    • EN60950 (Europa)
    • IE60950 (internacional)
    • CE: Directiva 73/23/CEE, relativa al material eléctrico de baja tensión (Europa)
  • Certificación
    • Certificación EAL 3 de Common Criteria
    • Acreditaciones del Departamento de Defensa de los Estados Unidos para el funcionamiento en SIPRNet, NIPRNet y JWICS

Experiencias de los clientes

Cardnet (English)

Cardnet eliminates malware infections with comprehensive network, email, and endpoint security from McAfee.

Aspectos destacados
  • Total absence of known infections of any kind
  • Protected the entire IT infrastructure
  • Maintained IT security with a staff of three, versus 20 or more if the McAfee suite was not in place

Recursos

Fichas técnicas

McAfee Network User Behavior Analysis (English)

For a technical summary on the McAfee product listed above, please view the product data sheet.

McAfee Network User Behavior Analysis Studio (English)

For a technical summary on the McAfee product listed above, please view the product data sheet.

Resúmenes de soluciones

User Behavior Analysis: Gaining Real-Time Cost-Effective Visibility into Who Is Doing What, Where on Your Network (English)

McAfee Network User Behavior Analysis' automated, identity-based monitoring improves visibility into your network, reduces risk, and eases compliance.

Comunidad

Blogs

  • Detection Effectiveness: the Beat Goes On
    McAfee Labs - agosto 27, 2014

    In May, we wrote about the breach discovery gap, which is the time it takes IT security practitioners to discover a data breach after their systems have been compromised in a cyberattack. We made this critical point: Stopping attacks before they breach and narrowing the breach discovery gap require the ability to detect threats at […]

    The post Detection Effectiveness: the Beat Goes On appeared first on McAfee.

  • Trust Is the Most Valuable Asset
    Jarno Limnell - agosto 15, 2014

    The most valuable asset for actors in cyberspace is trust. It is an important ingredient in successful business operations as well as in good governance. Trust and security are closely intertwined. One cannot exist without the other. Thus it is concerning that people at an increasing rate hesitate to trust the digital world. They are […]

    The post Trust Is the Most Valuable Asset appeared first on McAfee.

  • Cat “Hacker” Scouts Out Weak Wi-Fi Networks
    Gary Davis - agosto 12, 2014

    Man has always had an innate fascination with our feline friends. Ancient Egyptians famously worshiped them, some in the Middle Ages feared them, and today’s Internet denizens pay money to have their pictures taken with meme-generating kitties. But there’s another reason to consider the cat: it turns out that they’re expert when it comes to […]

    The post Cat “Hacker” Scouts Out Weak Wi-Fi Networks appeared first on McAfee.

  • Trailing the Trojan njRAT
    Neeraj Thakar - agosto 5, 2014

    One Trojan that just won’t go away is the remote access tool njRAT. Microsoft recently took down a leading domain associated with the malware, but that action did not come off as smoothly as the company hoped. We closely track this remote access tool (RAT) and see a rise in its popularity every year. The […]

    The post Trailing the Trojan njRAT appeared first on McAfee.

  • The Firewall is Turning 25, but is it Really All Grown Up?
    Pat Calhoun - julio 23, 2014

    When I turned 25, I saw this as a pretty big milestone in my life.  At 25 years old, I felt like a true adult – I was now all grown up.  I was educated, employed, experienced and stable.   But when I look back, the journey from childhood to adulthood was really far from over […]

    The post The Firewall is Turning 25, but is it Really All Grown Up? appeared first on McAfee.