McAfee Network Threat Response

McAfee Network Threat Response

Elimination, analyse et réponse aux menaces présentes au sein du réseau

Etapes suivantes :

Présentation

McAfee Network Threat Response est un package logiciel qui capture, déconstruit et analyse les logiciels malveillants qui résident sur votre réseau. Ce cyberoutil puissant est destiné aux analystes en sécurité. Il identifie automatiquement les logiciels malveillants ciblant les vulnérabilités réseau internes avant de les capturer et de les analyser pour faciliter l'application rapide de mesures correctives et une protection continue du réseau.

Exposer au grand jour tout ce que les cybercriminels souhaitent dissimuler
Network Threat Response examine les fichiers PDF et Microsoft Office ainsi que toutes les activités réseau pour détecter les tentatives visant à masquer ou à occulter le contenu malveillant, offrant ainsi aux analystes une visibilité instantanée sur les attaques.

Détection des attaques persistantes
Network Threat Response identifie et collecte des données sur des phases d'attaque morcelées et échelonnées dans le temps afin de reconstituer le puzzle de la menace qui pèse sur votre entreprise en réunissant les éléments injectés subrepticement sur le réseau.

Réduction des temps d'analyse à quelques minutes
Network Threat Response automatise les tâches des analystes en sécurité en examinant le trafic réseau à la recherche de traces typiques des activités liées aux logiciels malveillants. Ces vecteurs d'attaques sont automatiquement transférés à l'analyste pour une analyse approfondie, lequel peut alors examiner toutes les facettes d'une attaque et effectuer des modifications ciblées afin d'améliorer la sécurité du réseau. Ces modifications ciblées permettent de maintenir une protection optimale du réseau avec un impact minimal sur les opérations informatiques internes.

Plate-forme haute performance, haute sécurité
Les clients qui cherchent à réduire les coûts de maintenance matérielle et de gestion peuvent désormais déployer McAfee Network Threat Response sur la plate-forme multifonctionnelle évolutive CloudShield CS-4000. Une fois déployé sur la plate-forme CS-4000, McAfee Network Threat Response offre aux entreprises attentives à la sécurité une approche rigoureuse, mais évolutive et physiquement sécurisée, de la détection et de la prévention des violations de sécurité causées par des attaques de logiciels malveillants avancées.

Fonctions et avantages

Optimiser l'efficacité du personnel chargé de la sécurité

A l'aide d'une seule unité McAfee Network Threat Response, une équipe de sécurité peut travailler aussi efficacement que 20 analystes et rétro-ingénieurs, sans qu'il soit nécessaire de recruter du personnel. A la différence d'autres équipements de sécurité, susceptibles de générer des milliers d'événements par jour, McAfee Network Threat Response permet aux analystes de passer en revue tous ses événements en quelques minutes.

Exposer au grand jour tout ce que les cybercriminels souhaitent dissimuler

Les logiciels malveillants avancés se caractérisent par leur capacité à échapper à la détection. McAfee Network Threat Response examine les fichiers PDF et Microsoft Office ainsi que toutes les activités réseau pour détecter les tentatives visant à masquer ou à occulter le trafic. En plus de signaler la présence d'une dissimulation, Network Threat Response décode le trafic afin d'offrir aux analystes un niveau de visibilité inégalé sur les attaques.

Flexibilité et capacités d'analyse accrues

Les solutions IPS déployées en ligne sont obligées de faire des compromis difficiles en raison des impératifs de performances. Cela signifie que les menaces plus complexes risquent d'échapper à la détection. Solution hors bande, Network Threat Response peut effectuer une analyse plus approfondie sans être soumis à des contraintes de temps.

Assembler les pièces du puzzle

Seul Network Threat Response est capable de déceler les attaques persistantes, au schéma d'évolution lent, en opposant aux phases d'attaque morcelées et échelonnées dans le temps des fonctionnalités d'identification et de collecte de données. Mieux que n'importe quel autre outil existant, il permet à nos clients de reconstituer le puzzle de la menace qui pèse sur leur entreprise en réunissant les éléments injectés subrepticement sur le réseau.

Détection des exploits multifacettes

La plupart des outils ont une approche unidimensionnelle de la détection. Au contraire, Network Threat Response utilise toute une série de méthodologies différentes qui améliorent les taux de détection et permettent la détection des attaques complexes. Outre McAfee Antivirus, il déploie une suite de moteurs antivirus commerciaux pour la validation des objets réseau. Et qu'en est-il des analyses en environnement restreint (sandbox) ? Network Threat Response déploie ValidEdge et Cuckoo pour exécuter les objets réseau suspects et en étudier l'impact dans un environnement virtuel. Outre ces moteurs, il utilise de nombreux autres algorithmes de détection et d'analyse tels que l'analyse JAR, l'analyse PDF, l'analyse des documents Office, etc.

Détection et exposition du code shell

Le code shell est le jeu d'instructions utilisé par les logiciels malveillants pour infecter et contrôler un équipement. Grâce à des analyses heuristiques en attente de brevet, McAfee Network Threat Response est capable de détecter la présence de code shell sans nécessiter de connaissance préalable de la charge active chiffrée, en évolution constante, associée aux attaques. La suite de moteurs d'analyse de McAfee Network Threat Response détecte même le code shell masqué ; elle va jusqu'à démasquer le code détecté pour en faciliter l'analyse par les spécialistes en sécurité.

Réduire les temps d'analyse à quelques minutes

Network Threat Response automatise les tâches des analystes en sécurité en examinant le trafic réseau à la recherche de traces typiques des activités et des attaques de logiciels malveillants. Une fois identifiés, ces vecteurs d'attaques sont automatiquement transférés vers la suite complète de services d'analyse de McAfee Network Threat Response. Le résultat de ce traitement est présenté à l'analyste, qui peut alors examiner toutes les facettes de l'attaque et effectuer des modifications ciblées afin d'améliorer la sécurité du réseau. Ces modifications de sécurité ciblées permettent de maintenir une protection optimale du réseau avec un impact minimal sur les opérations informatiques internes.

Réponse aux incidents avec analyse PCAP

Les fonctionnalités d'importation PCAP de McAfee Network Threat Response accélèrent cette procédure d'analyse des données capturées. En effet, à mesure que les données capturées sont passées au crible par les moteurs d'analyse, McAfee Network Threat Response décode le trafic masqué et met en évidence des indicateurs clés. Les analystes disposent ainsi d'éléments pouvant servir de points de départ à des examens complémentaires, ce qui permet de réduire de plusieurs jours le temps consacré à l'analyse. Netwitness et Solera sont d'excellentes sources de données PCAP capturées.

Configuration système requise

McAfee Network Threat Response est une solution logicielle pouvant être exécutée sur toute une série de plates-formes matérielles. Pour une protection et des performances optimales, nous vous recommandons d'exécuter Network Threat Response sur la plate-forme CloudShield CS-4000. Consultez la fiche technique pour en savoir plus sur l'appliance et ses spécifications.

Distinctions et certifications

CRN inclut McAfee dans son classement des 25 meilleurs partenaires commerciaux de 2013
CRN inclut McAfee dans son classement des 25 meilleurs partenaires commerciaux de 2013

Parmi une liste de 230 entreprises dans 12 catégories de produits, CRN Research a établi un classement des 25 fournisseurs de technologies incontournables que les fournisseurs de solutions doivent prendre en considération lors de l'établissement de partenariats actuels et futurs. Au total, 1 000 fournisseurs de solutions de tous types et de toutes tailles ont été interrogés.

Ressources

Fiches techniques

McAfee Network Threat Response on CloudShield CS-4000 (English)

For a technical summary of the CloudShield product listed above, please view the product data sheet and learn how McAfee Network Threat Response on the CloudShield CS-4000 platform complements your existing network defenses.

Livres blancs

Low Hanging Fruits: The Top Five Easiest Ways to Hack or Get Hacked (English)

How familiar are you with low-hanging fruit — the easiest ways for attackers to gain entry to your network and potentially run off with your valuable data? This white paper explores penetration tests that you can perform at your organization to gain an understanding of how to apply the proper defenses to prevent exploitation of the top five low-hanging fruit.

Deep Dive into McAfee Network Threat Response (English)

By providing a single, expandable framework supporting a proactive security infrastructure, McAfee Network Threat Response enables IT administrators to focus on tasks core to their business model without the need to reconfigure, reinstall, and retrain for an ever-changing threat landscape.

Communauté

Blogs

  • Five Easiest Ways to Get Hacked – Part 1
    Carric Dooley - février 23, 2015

    A conversation with principal security consultant Amit Bagree. I had the opportunity recently to sit down with Amit Bagree, one of our principal security consultants, for a chat about the most common weak points in network security. Amit has been breaking things apart since childhood, has been working in the security field for almost 10 […]

    The post Five Easiest Ways to Get Hacked – Part 1 appeared first on McAfee.

  • You’re Under Attack! Eight Ways to Know for Sure
    Karl Klaessig - février 23, 2015

    The parade of breaches, attacks and various other digital maladies hitting corporations in 2014 made it clear that default, out-of-the-box compliance and security isn’t enough to protect organizations. But the nature of advanced persistent threats (APTs), and other forms of malware, makes it difficult to find an investment that can keep the next threat from […]

    The post You’re Under Attack! Eight Ways to Know for Sure appeared first on McAfee.

  • Cyberespionage: You’re Not Paranoid, Someone Is Spying on Your Company
    Michael Sentonas - février 19, 2015

    It’s time for all of your counter-espionage tools to work together. By now you, your peers, and your board should have accepted that cyberespionage is real, active, and not going away. Whether it is a customer or competitor, country or criminal, someone wants to know a lot more about you. They could be looking for […]

    The post Cyberespionage: You’re Not Paranoid, Someone Is Spying on Your Company appeared first on McAfee.

  • Microsoft Patch Tuesday – February 2015
    PageOne Pr - février 12, 2015

    Hello everyone, This is Greg Blaum again with the Microsoft Patch Tuesday newsletter for February 2015. The month Microsoft released a total of nine (9) security updates. For this month, three (3) of these are rated Critical, which Microsoft terms as a vulnerability whose exploitation could allow code to execute without any user interaction. These […]

    The post Microsoft Patch Tuesday – February 2015 appeared first on McAfee.

  • We Tried the NIST Framework and It Works
    Kent Landfield - février 11, 2015

    By Kent Landfield, Director of Standards and Technology Policy, Intel Security, and Malcolm Harkins, Chief Security and Privacy Officer at Intel When the Administration released the Framework for Improving Critical Infrastructure Cybersecurity (the Framework) on February 12, 2014, many of us at Intel and Intel Security were familiar with the details, as we had participated […]

    The post We Tried the NIST Framework and It Works appeared first on McAfee.