Cyberpréparation

Une vue opérationnelle commune sur l'ensemble des réseaux pour une connaissance situationnelle et une cyberrésilience performantes

Etapes suivantes :

Présentation

Une cyberpréparation correcte implique une connaissance continue et immédiate des actifs et des données présents sur le réseau ainsi que des événements qui se produisent à l'extérieur et à l'intérieur du réseau. Pour y parvenir, il est essentiel de disposer d'un cadre opérationnel commun qui assure la visibilité et la connaissance situationnelle des réseaux tactiques et de défense, compare l'activité interne et externe sur des réseaux similaires et fournit des renseignements sur les réseaux avec ou sans restrictions d'accès loin du champ de bataille.

La dépendance numérique engendre des vulnérabilités que peuvent exploiter les criminels, les pirates et les cyberactivistes, mais aussi des Etats et organisations dotés de ressources suffisantes. Une préparation efficace implique de bien connaître l'ennemi, en l'occurrence les cybercriminels. Comprendre la manière dont les pirates opèrent, ce qu'ils recherchent et l'impact de leurs attaques sur le réseau vous permettra d'être mieux préparé.

Surmontez les obstacles — Les organisations qui utilisent des contrôles et des processus compartimentés peuvent éprouver des difficultés à disposer d'une vue globale. Par exemple, les réseaux du secteur de la défense — les réseaux militaires en particulier — exigent une extrême réactivité et un accès rapide aux données. Les utilisateurs et les administrateurs estiment que les contrôles de sécurité standard, alourdis par un grand nombre de processus, sont autant de freins. Cela explique que de nombreux systèmes tactiques échappent aux audits de sécurité et soient exclus de la gestion des risques traditionnelle. La résistance au changement est d'autant plus forte que les parties prenantes sont rarement prêtes à abandonner le contrôle qu'elles exercent sur leurs cyberenvironnements. Malheureusement, les contrôles insuffisamment stricts et l'isolement des systèmes empêchent toute action rapide contre les attaques ciblées avancées et les compromissions de données, notamment les menaces internes.

Disposez d'une vue opérationnelle globale — Les solutions McAfee de cyberpréparation permettent de disposer en permanence d'une vue d'ensemble du réseau protégé et d'évaluer les risques de manière dynamique selon trois dimensions essentielles : sur le réseau (équipements, postes clients, utilisateurs et données), à l'intérieur du réseau (comportement) et à l'extérieur du réseau (renseignements sur les menaces). McAfee combine des solutions de découverte, de prévention, de détection, de réponse et d'audit au sein d'une console de gestion centralisée tirant parti d'informations sur les menaces. Ensemble, ces solutions aident à détecter et à neutraliser les menaces externes et internes, y compris les attaques furtives avancées et les menaces de type « jour zéro ».

Tirez parti de renseignements sur les menaces — Les solutions McAfee intègrent une infrastructure de collecte et de surveillance de données extensible qui fusionne les informations M2M (c.-à-d. issues de la communication entre les machines) et les renseignements sur les menaces avec les données informatiques et de mission recueillies auprès des postes clients, des serveurs, des bases de données et des applications — notamment les journaux réseau et système. Ces flux de données permettent de réaliser des analyses complètes qui soutiennent la gestion proactive des risques : une surveillance continue, des évaluations et des investigations numériques à grande échelle. Ce sont ces renseignements qui garantissent l'état de préparation sur le champ de bataille de la cybersécurité, tant en première ligne que sur les réseaux qui permettent les opérations en arrière-plan.

Principaux avantages

  • Détection et surveillance silencieuses des actifs qui traversent vos réseaux
    Découvrez de manière passive et surveillez les actifs (postes clients et serveurs), les terminaux, les applications et les données qui se déplacent sur et entre les domaines afin de réduire les risques d'interruptions sur le réseau, de fuites de données et d'infractions aux règles de conformité. Cela, sans aucune perturbation dans les opérations ni impact négatif sur les performances des systèmes de commandement de combat.
  • Collecte de renseignements sur les actifs en continu
    Déterminez objectivement votre exposition aux risques grâce à un inventaire complet des actifs accompagné, pour chaque équipement, d'une évaluation des vulnérabilités, du comportement, de la configuration, des contre-mesures actives et de l'impact sur le niveau de protection.
  • Recueil d'informations M2M (machine-to-machine) de chaque source
    Utilisez un cadre éprouvé, évolutif et basé sur des standards pour capturer les données nécessaires au développement d'une connaissance situationnelle cohérente et globale, portant sur les réseaux secrets et d'entreprise, sur les systèmes de commandement de combat et sur les systèmes tactiques de combat. Chaque élément du réseau est à la fois producteur et consommateur d'informations, de sorte que vous obtenez un écosystème connecté et intelligent capable d'exploiter son propre réseau comme source de renseignements. Ce système de renseignements tire parti d'indicateurs issus d'autres réseaux dans le monde entier pour vous aider à identifier l'activité interne et externe susceptible de modifier le facteur risque.
  • Protection aisée des données
    Grâce aux systèmes préintégrés et à la fonctionnalité de mise en œuvre des stratégies de McAfee et de TITUS, vous pouvez identifier, classifier, marquer, cataloguer, surveiller et contrôler efficacement les données sensibles sur l'ensemble du réseau.
  • Construire un système résilient
    Renforcez votre résistance face aux attaques ou aux défaillances et remettez-vous rapidement sur pied. McAfee offre une protection robuste contre les pirates les plus acharnés qui vous permet de gérer même les impondérables.
  • Prise en compte des cybermenaces dans les décisions en matière de risques pendant la mission
    Combinez les renseignements sur les actifs au niveau local et les informations sur les menaces au niveau mondial afin de gérer les risques en toute confiance et de façon plus intelligente en vous appuyant sur une vue complète, contextuelle et précise des actifs dynamiques, des risques et des contre-mesures sur les réseaux informatiques et opérationnels.
  • Centralisation des opérations et des données de sécurité pour une évaluation plus rapide et une réponse informée
    Rationalisez la gestion des équipements, la surveillance des menaces, l'analyse en temps réel et l'investigation numérique au sein d'un environnement offrant une visibilité globale et comprenant des données issues des journaux système et réseau. Utilisez des outils d'automatisation des processus tactiques pour permettre à votre équipe de se concentrer sur les événements les plus importants.
  • Intégration de la gestion et de la génération de rapports sur tous les systèmes et pour tous les fournisseurs
    Connectez votre cyberenvironnement à des systèmes de prise de décisions de niveau supérieur, à des sources de données externes et à des solutions d'éditeurs tiers pour prendre les décisions adéquates en toute facilité et améliorer l'efficacité opérationnelle.

Produits

Protection des données

McAfee DLP Discover
McAfee DLP Discover

Grâce à une technologie performante de balayage du réseau, la solution indexe les données sensibles, quel que soit leur emplacement de stockage sur le réseau ; elle interroge ensuite ces informations afin d'identifier rapidement les données confidentielles et de déterminer leur modalités d'utilisation, leur propriétaire et la destination de leurs transferts.

McAfee DLP Endpoint
McAfee DLP Endpoint

Protège vos systèmes contre les menaces internes. Reconnaît les indicateurs de métadonnées TITUS sur tous les documents et exploite ces marques et d'autre « empreintes » pour contrôler les mouvements de données sensibles vers des équipements amovibles ou via la messagerie électronique — et réagit en conséquence (autorisation, blocage, restriction ou chiffrement).

McAfee DLP Prevent
McAfee DLP Prevent

Applique les stratégies liées aux données dans les domaines et au-delà des frontières du Web, de l'entreprise et des partenaires pour empêcher les fuites de données et les utilisations abusives. S'intègre avec McAfee Email Gateway et McAfee Web Gateway pour bloquer les fuites ou les vols de données sensibles marquées par TITUS par le biais de protocoles tels que HTTP, IMAP et FTP.

Sécurisation des bases de données

McAfee Database Activity Monitoring
McAfee Database Activity Monitoring

Offre des fonctions de défense prédéfinies et de surveillance des menaces pour protéger les applications de base de données contre les exploits et les utilisations abusives. Fonctionne avec McAfee ePolicy Orchestrator pour améliorer la préparation des données grâce à la gestion centralisée des stratégies et à la collecte des événements. Découvre et identifie les référentiels critiques.

McAfee Vulnerability Manager for Databases
McAfee Vulnerability Manager for Databases

Recherche les bases de données présentes sur le réseau et identifie les tables contenant des informations confidentielles sur la base de modèles prédéfinis. Détermine si les derniers patchs sont appliqués, recherche les vulnérabilités, les classe par ordre de priorité et fournit des conseils sur les actions de correction à effectuer.

Sécurisation des réseaux

McAfee Next Generation Firewall
McAfee Next Generation Firewall

Répondez aux besoins hautes performances complexes des centres de données et entreprises distribuées les plus exigeants en leur offrant des fonctionnalités innovantes de prévention des contournements, une gestion centralisée, une haute disponibilité et une grande évolutivité.

Gestion des risques et de la conformité

McAfee Vulnerability Manager
McAfee Asset Manager (composant de McAfee Vulnerability Manager)

Surveille passivement le trafic réseau pour détecter et caractériser les équipements cachés sur le réseau ainsi que les smartphones, tablettes et ordinateurs portables connectés et déconnectés entre les analyses planifiées. Met à jour la base de données des actifs de McAfee ePO.

McAfee Policy Auditor
McAfee Policy Auditor

Vérifie la conformité des postes clients et génère des rapports de conformité grâce à un agent intégré avec McAfee ePO.

McAfee Vulnerability Manager
McAfee Vulnerability Manager

Grâce à l'analyse active traditionnelle et à la surveillance passive de McAfee Asset Manager, l'appliance offre une évolutivité et des performances inégalées. Elle permet de conserver une trace de la présence, des configurations et des faiblesses éventuelles de n'importe quel actif ou équipement sur le réseau.

Gestion de la sécurité

McAfee ePolicy Orchestrator (ePO)
McAfee ePolicy Orchestrator (ePO)

Gère la sécurisation des postes clients et les contrôles d'utilisation des données de façon centralisée, offrant ainsi une vue de l'état des hôtes et des contre-mesures actives. S'intègre avec McAfee Enterprise Security Manager et d'autres produits d'éditeurs tiers pour offrir une visibilité en temps réel sur l'inventaire des actifs, les risques et la cyberpréparation.

SIEM

McAfee Enterprise Security Manager
McAfee Enterprise Security Manager

Offre un tableau de bord opérationnel commun et des analyses complètes et ultrarapides qui permettent une détection précoce des menaces et une préparation aux investigations numériques. Peut évoluer pour prendre en charge des flux de données importants et variés (renseignements sur les actifs et les menaces, informations issues de la communication entre les machines, journaux système et réseau, etc.) qui sont mis en corrélation avec d'autres événements liés à la sécurité pour présenter une vue unifiée et cohérente du risque.

Partenaires

  • Solera Networks
    Offre des fonctions complètes d'investigation numérique et d'analyse sur le réseau ainsi que de conservation de données pour être prêt en cas de compromission ou d'investigation numérique. Les produits Solera Networks transmettent des journaux réseau à McAfee Enterprise Security Manager. Ces sources de données réseau sont ajoutées aux journaux système de McAfee Enterprise Log Manager, de sorte que les enquêteurs peuvent rapidement accéder aux données et répondre rapidement en cas de violation de sécurité.

Ressources

Brochures

Security Connected for Public Sector: Situation Under Control (English)

Through its optimized, connected security architecture and global threat intelligence, learn how McAfee delivers security that addresses the needs of the military, civilian government organizations, critical sectors, and systems integrators.

Livres blancs

Evolving HBSS to Protect and Enable the Modern Warfighter’s Mission (English)

This paper will examine the future of HBSS and make measurable, tangible recommendations to not only increase overall security and capabilities, but also to lessen the management burden, lower the overall total cost of ownership, allow for better results, particularly in D-DIL environments, and allow JIE real-time operational control over HBSS assets.

Strategies to Mitigate Targeted Cyber Intrusions McAfee Capabilities (English)

Strategies to mitigate targeted cyber institutions are mapped to McAfee capabilities — addressing the Top 35 Mitigation Strategies from the Australian Defence Signals Directorate (DSD).

Présentations de solution

Continuous Diagnostics and Mitigation (English)

McAfee offers a comprehensive security portfolio that maps directly to the Continuous Asset Evaluation, Situational Awareness, and Risk Scoring (CAESARS) reference architecture. Learn how McAfee solutions encompass support for all subsystems, including sensor, database, presentation/reporting, and analysis/risk scoring.

Identify Sensitive Data and Prevent Data Leaks (English)

The interoperability between TITUS Document Classification software and McAfee Data Loss Prevention (DLP) further reduces your risk of data loss by capturing end users’ inherent knowledge about the sensitivity of documents and making that information available to McAfee host and network-based DLP as visual classification labels and corresponding metadata.

Achieve Resilient Cyber-Readiness (English)

Learn about the three cyber-readiness solution requirements: continuous asset intelligence, risk assessment across IT and operational assets, and integration with computerized decision support systems.

Operationalize Intelligence-Driven Response (English)

Learn about the three frameworks required for intelligence-driven response to be effective — decision, detection, and analysis.

See Network Threats to Prevent Future Attacks (English)

Solera Networks, a platform for network security analytics, provides full context to any security event identified by the McAfee Network Security Platform.

Real-time Threat Detection for Defense in Depth (DiD) and Information Assurance (English)

McAfee delivers comprehensive network intrusion prevention to protect the Army's network.

Projets technologiques

Assess Your Vulnerabilities (English)

McAfee integrates data and processes to make vulnerability management more effective and efficient. Our approach combines asset discovery and management, comprehensive vulnerability scanning, flexible reporting, and remediation workflows into a single vulnerability assessment solution.

Succeed at Data Readiness (English)

McAfee works closely with a partner, TITUS, to provide resilient data governance solutions that enable government customers to meet regulatory requirements, prevent sensitive data leakage, monitor user compliance, and respond quickly to security incidents.

Achieve Situational Awareness (English)

The McAfee solution has two primary components: McAfee ePolicy Orchestrator (McAfee ePO) software and McAfee Enterprise Security Manager, with additional integrations to extend visibility and control across the entire security and compliance management environment.

Look Inside Network Traffic (English)

The McAfee solution has two primary components: McAfee Firewall Enterprise and McAfee Network Security Platform. The McAfee Firewall and the IPS appliance both have add-on features that can optimize your visibility into the network. McAfee SIEM and other optional products help extend visibility and analytics to more aspects of network traffic.

Communauté

Blogs