McAfee Asset Manager

McAfee Asset Manager

Surveillance permanente pour une analyse du réseau en temps réel

Etapes suivantes :

Présentation

Contrairement aux produits qui emploient des techniques de découverte traditionnelles, McAfee Asset Manager met en œuvre des techniques d'analyse active et passive pour passer au crible la totalité du trafic réseau en temps réel. Cette surveillance permanente des actifs s'intègre avec des workflows performants d'analyse des vulnérabilités et de gestion des incidents pour garantir une conformité constante des actifs.

Vous êtes désormais en mesure de détecter tous les équipements non visibles de votre réseau ainsi que les smartphones, les tablettes, les machines virtuelles et les ordinateurs portables qui se connectent et se déconnectent entre deux analyses planifiées. Vous serez surpris de voir tous les éléments passés inaperçus ou qui n'avaient pas été analysés, au risque de compromettre la conformité de votre entreprise. Dans la mesure où un élément possède une adresse IP ou utilise votre réseau, McAfee Asset Manager peut l'identifier et l'évaluer, et ainsi déterminer l'état de conformité de l'ensemble des actifs du réseau.

Avantages de McAfee Asset Manager :

  • Connaissance en temps réel de tous les équipements présents sur le réseau
  • Suivi véritable des équipements en fonction de leur adresse MAC, ce qui permet d'éviter les informations incorrectes si l'adresse IP d'un équipement change
  • Solution sans agent offrant un inventaire en temps réel de tous les équipements connectés au réseau (y compris leur profil et l'identité de leurs utilisateurs), capable de créer une topologie physique du réseau pour chaque site
  • Mappage des environnements virtuels représentant le mappage exact de l'invité virtuel par rapport à son hôte
  • Déploiement rapide avec installation unique, sans agent et sans modification de l'infrastructure
  • Intégration avec McAfee ePolicy Orchestrator (McAfee ePO) et McAfee Vulnerability Manager offrant une visibilité sur les risques à jour à l'échelle du réseau

Fonctions et avantages

Visibilité sur les actifs à protéger

Finies les spéculations. McAfee Asset Manager offre une visibilité totale sur votre réseau, y compris sur les équipements managés, non managés, physiques et virtuels. Des renseignements essentiels sur les utilisateurs, les équipements et le réseau fournissent le contexte nécessaire pour éliminer toute ambigüité et faciliter la prise de décision en fonction d'informations d'audit précises et approfondies. Les informations sur le réseau sont collectées en permanence en temps réel pour refléter l'état actuel du réseau, permettant d'exercer un contrôle total sur la sécurité, la gestion et l'état de conformité de votre réseau d'entreprise.

Implémentation des opérations en temps réel

Détectez les modifications apportées au réseau et aux équipements qui y sont connectés à mesure qu'elles se produisent. Par exemple, McAfee Asset Manager peut détecter un nouvel équipement lorsqu'il se connecte au réseau, ou associer un ID d'utilisateur à l'adresse IP qu'il utilise dès que l'utilisateur s'authentifie sur le réseau.

Suivi des équipements en fonction de leur adresse MAC

Identifiez les modifications des équipements actifs sur le réseau. Les informations collectées incluent également les changements à l'équipement qui reflètent le fonctionnement de solutions tierces.

Création du profil complet des actifs

Maintenez à jour un profil complet pour chaque équipement actif sur votre réseau. Le profil d'un actif peut comprendre les paramètres suivants : adresse MAC ; ID MAC du fournisseur ; nom et ID du réseau local virtuel (VLAN) ; adresse IP ; type et capacité de l'équipement ; système d'exploitation ; informations de patch ; connexions aux ports et au commutateur ; services réseau ouverts ; renseignements sur l'utilisateur (p. ex. ID d'utilisateur, nom d'utilisateur, département, groupe d'utilisateurs, n° de téléphone et adresse e-mail) ; composants matériels et logiciels installés ; processus en cours d'exécution ; informations liées au commutateur et au routeur (p. ex. version des firmwares, des logiciels et des composants matériels, numéros de série, cartes physiques), et bien plus encore.

Découverte de l'identité des utilisateurs

Mettez en corrélation l'identité des utilisateurs avec des adresses IP spécifiques. Ces renseignements très précis sur les utilisateurs améliorent les contrôles d'audit, favorisent la conformité aux obligations réglementaires et accélèrent considérablement la réponse aux incidents en identifiant les hôtes vulnérables ou exploités et en éliminant les efforts manuels de suivi des utilisateurs.

Mappage des environnements virtualisés sans agent

Découvrez et suivez les environnements virtuels sans utiliser d'agents logiciels, mappez les équipements invités virtuels et le système physique dont ils dépendent, et auditez la configuration des actifs virtuels en générant des informations comparables aux informations fournies pour les équipements physiques.

Topologie physique du réseau

Créez et maintenez à jour la topologie physique de votre réseau en temps réel. McAfee Asset Manager facilite la localisation des équipements au sein du réseau d'entreprise et utilise ces informations pour résoudre les problèmes de gestion.

Alertes d'activité réseau en temps réel

Recevez en temps réel des notifications des événements qui se produisent sur votre réseau, puis exportez ces activités dans le journal système qui s'intègre avec les applications tierces telles que les solutions SIEM.

Gain de temps grâce à un déploiement rapide

Générez les premiers résultats en seulement quelques heures. N'exigeant qu'un nombre réduit de conditions, ne nécessitant aucune modification de l'infrastructure physique et offrant un fonctionnement sans agent, McAfee Asset Manager est extrêmement simple à implémenter et configurer.

Retour sur investissement rapide

Les renseignements complets, exacts et instantanés sur les utilisateurs, les équipements et le réseau permettent aux équipes informatiques d'exécuter leurs tâches de façon rapide et efficace.

Configuration système requise

Nous proposons ici des directives de dimensionnement générales pour la console et la sonde McAfee Asset Manager. Une analyse spécifique peut être nécessaire pour une planification et un dimensionnement plus précis et détaillés des déploiements de McAfee Asset Manager, en particulier pour les sites de grande taille. Pour plus d'informations sur les spécifications, téléchargez le Guide de déploiement de McAfee Asset Manager 6.6.

Configuration matérielle minimale requise pour les déploiements de la sonde McAfee Asset Manager

Type de site Nombre d'équipements Spécifications minimales du processeur Spécifications minimales de mémoire Nombre minimum de cartes réseau Gigabit
Petite taille Jusqu'à 250 (classe C unique) Intel Atom (ou équivalent) 1 Go 2
Taille moyenne 251 à 1 000 Intel Celeron (ou équivalent) 2 Go 2 à 4 (en fonction du nombre de sous-réseaux/VLAN)
Grande taille 1 001 à 3 000 Intel Xeon avec processeur unique et 4 cœurs (ou équivalent) 4 Go 4 (à supposer que l'interface active soit connectée à un port Trunk)
Grande taille Plus de 3 001 Intel Xeon avec 2 processeurs de 4 cœurs chacun (ou équivalent) 4 Go, 8 Go recommandés 4 (à supposer que l'interface active soit connectée à un port Trunk)

 

Configuration matérielle minimale requise pour les déploiements de la console McAfee Asset Manager

Type de déploiement Nombre global d'équipements Spécifications minimales du processeur Spécifications minimales de mémoire
Petite et moyenne taille Jusqu'à 50 000 Intel Xeon avec processeur unique et 4 cœurs (ou équivalent) 4 Go, 8 Go recommandés
Grande taille 50 000 à 100 000 Intel Xeon avec 2 processeurs de 4 cœurs chacun (ou équivalent) 8 Go

Actualités et événements

Ressources

Fiches techniques

McAfee Vulnerability Manager

Pour un compte rendu technique sur le produit McAfee présenté ci-dessus, veuillez consulter la fiche technique correspondante.

McAfee Asset Manager

Pour un compte rendu technique sur le produit McAfee présenté ci-dessus, veuillez consulter la fiche technique correspondante.

Livres blancs

Conquer the Top 20 Critical Security Controls (English)

Critical Security Controls (CSCs) help organizations break down operational silos by providing a pragmatic blueprint detailing where to focus efforts to achieve the greatest results. This white paper maps the quick wins within the first five CSCs to associated McAfee products, services, and partner solution capabilities — all part of the Security Connected platform.

SANS Institute: Correlating Event Data for Vulnerability Detection & Remediation (English)

Learn how network attacks can be avoided by utilizing a SIEM platform that combines historical data with real-time data from network sources and security policies to provide context around application usage, user behaviors, and other operations — for better, more accurate reporting.

Protection des actifs critiques par l'application de patchs virtuel

Limiter l'exposition aux vulnérabilités grâce à une protection prédictive contre les menaces.

Présentations de solution

Prioritize and Remediate Critical Risks Found by McAfee Vulnerability Manager (English)

McAfee Vulnerability Manager and Skybox Risk Exposure Analyzer (REA) combine to give customers an advanced solution to identify IT vulnerabilities, prioritize and evaluate security risks and attack scenarios, and mitigate critical risks before they cause harm.

Ensure Compliance and Automate Change Management of McAfee Enterprise Firewalls (English)

The combination of McAfee Firewall Enterprise and Skybox Firewall Assurance, Skybox Network Assurance, and Skybox Change Manager continuously validate that your McAfee Firewall Enterprise solutions are optimally and securely configured to ensure continuous compliance, block unauthorized activity, and securely automate change management.

Continuous, Comprehensive Monitoring (English)

Learn how you can move to real-time vulnerability management with always-on discovery and integrated risk assessment.

Scanning Web Applications for Vulnerabilities (English)

McAfee Vulnerability Manager has a new web scanning capability, allowing you to discover, crawl, assess, report, and manage the vulnerabilities discovered in any number of internal or external web applications.

Quantitative Metrics to Measure, Model, and Manage IT Risk (English)

Prevari’s Technology Risk Manager (TRM) solution uses existing enterprise data combined with actuarial risk information to provide repeatable, quantitative, and predictive risk analytics.

Preventing Information Leaks (English)

Raytheon SureView integration with McAfee ePolicy Orchestrator (McAfee ePO) software enables governmental and commercial enterprises to deploy and seamlessly manage command and control of SureView clients across the entire organization through their existing infrastructure, allowing for speedy implementation and efficient management of an effective cyberaudit program.

Security Posture and Risk Management (English)

RedSeal Vulnerability Advisor analyzes the results of McAfee Vulnerability Manager in the context of the network to prioritize vulnerabilities requiring attention and offer network mitigation options.

Projets technologiques

Assess Your Vulnerabilities (English)

McAfee integrates data and processes to make vulnerability management more effective and efficient. Our approach combines asset discovery and management, comprehensive vulnerability scanning, flexible reporting, and remediation workflows into a single vulnerability assessment solution.

Rapports

Gartner MarketScope for Vulnerability Assessment (English)

McAfee receives the highest possible rating of "Strong Positive" in the latest MarketScope for Vulnerability Assessment (VA) where VA vendors compete on management features, configuration assessment, price, reporting, and integration with other security products.

Communauté

Blogs