McAfee Network User Behavior Analysis

McAfee Network User Behavior Analysis

Una visibilidad continua y rentable de su red

Próximos pasos:

Descripción general

McAfee Network User Behavior Analysis le ofrece una imagen continua y en tiempo real del comportamiento de los usuarios y de la actividad que tiene lugar en todo su complejo entorno de red. Sustituye el esfuerzos de detección manual que representa, por ejemplo, el análisis de registros, por el descubrimiento y el análisis automáticos de los datos existentes sobre los flujos de red, así como de los datos sobre las aplicaciones y la identidad, para ofrecer resultados fiables y un plan de acción claro.

Network User Behavior Analysis le ofrece:

Información intuitiva y exacta: en una vista única, Network User Behavior Analysis le muestra el usuario, grupo y puesto asociados a cada acción realizada en la red. Correlaciona el comportamiento con las directivas de seguridad existentes para mostrar las infracciones. Le proporciona esta información en tiempo real, no después de que el hecho se haya producido, de modo que le permite especificar los posibles riesgos y tomar decisiones con rapidez y resolución.

Costes reducidos y mayor seguridad: al automatizar las laboriosas tareas de detección y análisis, Network User Behavior Analysis reduce el coste de mantener su red a salvo de los riesgos, incluidas las amenazas internas.

Simplificación del cumplimiento de normativas y de las auditorías: Network User Behavior Analysis agiliza y simplifica el proceso de preparación de las auditorías gracias a la supervisión continua para garantizar el cumplimiento de las normas DSS del PCI, FISMA, SOX, HIPAA y GLBA.

Características y ventajas

Reduzca el riesgo

Sepa lo que hacen los usuarios de su red en todo momento. Compare la actividad de los usuarios con las directivas empresariales y de seguridad para reducir al mínimo los riesgos de seguridad y la responsabilidad legal.Network User Behavior Analysis complementa las soluciones de control de acceso, puesto que verifica que los usuarios no omitan los controles de acceso y ayuda a supervisar el comportamiento de los usuarios una vez conectados.

Aumente la eficiencia y reduzca los costes

Automatice las laboriosas tareas de descubrimiento y análisis de lo que hacen los usuarios para ahorrar tiempo y dinero. Con la información que le proporciona Network User Behavior Analysis, más precisa y a prueba de manipulaciones, podrá identificar las amenazas y responder a ellas con mayor rapidez y confianza. Dado que ofrece una visión intuitiva y completa de quién hace qué y dónde en su red, está demostrado que Network User Behavior Analysis reduce el coste, el esfuerzo y el riesgo asociados a la planificación y los cambios de la red.

Aumente las capacidades de la identidad de usuarios

Disponga de información detallada acerca de los usuarios que acceden a las aplicaciones vitales para la empresa. La integración dinámica con los directorios de usuarios permite conocer el nombre de cada usuario, el puesto y el contexto relacionado con las directivas. Cualquier cambio realizado en el directorio se filtra automáticamente a los monitores de Network User Behavior Analysis.

Simplifique el cumplimiento de normativas y las auditorías

Haga más fácil y rápido el proceso de preparación de auditorías con una supervisión continua que garantice el cumplimiento de las normas PCI DSS, FISMA, SOX, HIPAA y GLBA.

Instale un sistema de vigilancia rentable y escalable

Active un control fuera de banda que no requiere reconfigurar la red. El monitor Network User Behavior Analysis utiliza la captura de paquetes (pcap) y los datos de flujos de red, no requiere agentes, ni integración de aplicaciones y tampoco recodificación. Para la supervisión basada en la identidad, Network User Behavior Analysis aprovecha la información relacionada con la identidad y las funciones que le proporcionan los directorios existentes.

Aproveche su infraestructura de red existente

Integre Network User Behavior Analysis de forma rápida y fácil con Active Directory y los directorios basados en LDAP, con los routers y conmutadores de red, con los clientes cuya identidad no se basa en Microsoft Windows (por ejemplo Centrify) y con los datos basados en flujos de Cisco y Juniper.

Requisitos del sistema

Éstos son sólo los requisitos mínimos del sistema. Los requisitos reales variarán en función del entorno. Información técnica proporcionada por Intel. Las especificaciones pueden cambiar en cualquier momento y sin previo aviso.

Dispositivo de vigilancia McAfee Network User Behavior Analysis

  • Especificaciones técnicas
    • 1 Intel Xeon 5130, 2 GHz, 1.333 MHz, caché de 4 MB, CPU de doble núcleo (para Monitor SE, Flow Monitor SE y Flow Monitor: 1 Xeon 5150, GHz la CPU de 2.66 GHz)
    • Dos unidades de disco duro de 250 GB, caché de 32 MB, SATA RPM II de 7,5 K y 3,5 pulgadas
    • 4 GB de RAM
  • Alimentación y especificaciones BTU
    • Máximo sobretensión amperios = 9,5
    • Máximo amperios en funcionamiento = 8,5
    • Media amperios en funcionamiento = 6,25
    • Vatios = 750
    • BTU/h. = 2,550
  • Dimensiones
    • Dispositivo para montaje en bastidores 1U
    • 43,2 cm an. x 72,4 cm pr. x 4,44 cm al.
  • Peso
    • 13,6 kg
  • Temperatura
    • Temperatura de funcionamiento: 10 °C–35 °C (la tasa máxima de variación no debe superar los 10 °C por hora)
    • Temperatura en apagado: -40 °C–70 °C
    • Humedad en apagado: 90%, sin condensación a 28° C
  • Cumplimiento de normativas
    • UL60950 - CSA 60950 (Estados Unidos/Canadá)
    • EN60950 (Europa)
    • IE60950 (internacional)
    • CE: Directiva 73/23/CEE, relativa al material eléctrico de baja tensión (Europa)
  • Certificación
    • Certificación EAL 3 de Common Criteria
    • Acreditaciones del Departamento de Defensa de los Estados Unidos para el funcionamiento en SIPRNet, NIPRNet y JWICS

Dispositivo McAfee Network User Behavior Analysis Control Center

  • Especificaciones técnicas
    • 1 Intel Xeon 5130, 2,66 GHz, 1.333 MHz, caché de 4 MB, CPU de doble núcleo
    • Dos unidades de disco duro de 150 GB, caché de 16 MB, SATA RPM de 10 K
    • RAM de 4 GB
  • Alimentación y especificaciones BTU
    • Máximo sobretensión amperios = 9,5
    • Máximo amperios en funcionamiento = 8,5
    • Media amperios en funcionamiento = 6,25
    • Vatios = 750
    • BTU/h. = 2,550
  • Dimensiones
    • Dispositivo para montaje en bastidores 1U
    • Dimensiones: 43,2 cm anchura x 72,4 cm profundidad x 4,44 cm altura
  • Peso
    • 13,6 kg
  • Temperatura
    • Temperatura de funcionamiento: 10 °C–35 °C (la tasa máxima de variación no debe superar los 10 °C por hora)
    • Temperatura en apagado: -40 °C–70 °C
    • Humedad en apagado: 90%, sin condensación a 28° C
  • Cumplimiento de normativas
    • UL60950 - CSA 60950 (Estados Unidos/Canadá)
    • EN60950 (Europa)
    • IE60950 (internacional)
    • CE: Directiva 73/23/CEE, relativa al material eléctrico de baja tensión (Europa)
  • Certificación
    • Certificación EAL 3 de Common Criteria
    • Acreditaciones del Departamento de Defensa de los Estados Unidos para el funcionamiento en SIPRNet, NIPRNet y JWICS

Recursos

Fichas técnicas

McAfee Network User Behavior Analysis (English)

For a technical summary on the McAfee product listed above, please view the product data sheet.

McAfee Network User Behavior Analysis Studio (English)

For a technical summary on the McAfee product listed above, please view the product data sheet.

Resúmenes de soluciones

User Behavior Analysis: Gaining Real-Time Cost-Effective Visibility into Who Is Doing What, Where on Your Network (English)

McAfee Network User Behavior Analysis' automated, identity-based monitoring improves visibility into your network, reduces risk, and eases compliance.

Comunidad

Blogs

  • At Intel Security, Protecting Customers Takes Precedence Over Seeking Headlines
    Christiaan Beek - noviembre 21, 2014

    One question I often hear is “When will Intel Security (McAfee) publish a report on the latest threat?” It seems to be a hot trend today for security companies to offer reports with topics such as “Operation X” or “Malware Y,” or to trumpet how many zero-day vulnerabilities they have found. Do we now measure […]

    The post At Intel Security, Protecting Customers Takes Precedence Over Seeking Headlines appeared first on McAfee.

  • White Networks
    Tyson Macaulay - noviembre 14, 2014

    Internet of Things (IoT) needs “white networks” to scale and deliver the assurance we require for machine-things; white as in “clean and pure”. The IoT will contain all the devices on the current internet, plus many new devices used for machine-to-machine and industrial applications and services.  In contrast to a “white network” I would assess […]

    The post White Networks appeared first on McAfee.

  • When Fingerprints Fail (Blog 1 of 4)
    Steve Grossenbacher - noviembre 13, 2014

    We’ll be releasing four blog posts over the next week.  Each blog will contain a repeated clue word to help you solve the puzzle below.  Track all four clues to help solve the final puzzle and a chance to win a Nikon D3200 DSLR camera and 18-55mm lens!.   To enter the contest, after the […]

    The post When Fingerprints Fail (Blog 1 of 4) appeared first on McAfee.

  • Exploit Kits Improve Evasion Techniques
    Rajesh Nataraj KP - noviembre 12, 2014

    Exploit kits are toolkits that malicious developers use to take advantage of client-side vulnerabilities, targeting web browsers and programs that can be accessed through browsers. The most common exploit targets are Java, Flash, PDFs, and Silverlight. Exploit kits use lots of techniques to evade detection by security products. Exploit kits use several common techniques: Code […]

    The post Exploit Kits Improve Evasion Techniques appeared first on McAfee.

  • Farewell to FOCUS 14
    McAfee Enterprise - noviembre 6, 2014

    While the dust in Las Vegas may still be settling from three jam-packed days of security discussions, demos, expert panels, and more, we‘ve brought back with us valuable takeaways and tales from FOCUS 14. During the 7th annual McAfee FOCUS conference, brought to you by Intel Security, we talked with partners about the future of […]

    The post Farewell to FOCUS 14 appeared first on McAfee.