McAfee Network User Behavior Analysis

McAfee Network User Behavior Analysis

Une visibilité continue sur votre réseau, pour un excellent rapport coût-efficacité

Etapes suivantes :

Présentation

L'appliance McAfee Network User Behavior Analysis vous offre une visibilité permanente et en temps réel sur le comportement et les activités des utilisateurs au sein de votre environnement réseau complexe. Elle remplace les efforts de détection manuels, tels que l'analyse des journaux, par une détection et une analyse automatisées basées sur les données du flux réseau existantes, ainsi que des données d'application et d'identité, pour vous offrir des résultats fiables et une ligne de conduite claire.

Avantages de McAfee Network User Behavior Analysis :

Informations intuitives et précises — En une seule vue, McAfee Network User Behavior Analysis vous montre l'utilisateur, le groupe et le rôle associés à chaque action sur le réseau. Il met les comportements en corrélation avec vos stratégies de sécurité existantes afin d'identifier les violations. Il vous fournit ces informations en temps réel, et non après les faits, ce qui vous permet de cerner avec précision les risques potentiels et de prendre des décisions rapides et fermes.

Réduction des coûts et amélioration de la sécurité — En automatisant les tâches d'analyse et de détection sollicitant fortement les ressources humaines, Network User Behavior Analysis réduit le coût de la protection de votre réseau contre les risques, notamment les menaces internes.

Audits et conformité simplifiés — McAfee Network User Behavior Analysis accélère et facilite la préparation des audits grâce à une surveillance continue afin de garantir la conformité à la norme PCI DSS et aux lois FISMA, SOX, HIPAA et GLBA.

Fonctions et avantages

Réduction des risques

Soyez en permanence informé des actions des utilisateurs au sein de votre réseau. Comparez les activités des utilisateurs avec les stratégies de sécurité et d'entreprise afin de réduire les risques pour la sécurité et les risques de poursuites. Network User Behavior Analysis complète les solutions de contrôle d'accès en vérifiant que les utilisateurs ne contournent pas les contrôles d'accès et vous aide à surveiller le comportement des utilisateurs connectés.

Augmentation de l'efficacité et réduction des coûts

Economisez du temps et de l'argent en automatisant les tâches d'analyse et de détection des activités des utilisateurs, qui sollicitent fortement les ressources humaines. Grâce aux informations plus précises et inaltérables fournies par Network User Behavior Analysis, vous êtes à même d'identifier les menaces et d'y répondre de manière plus rapide et confiante. Dans la mesure où la solution fournit une vue intuitive et détaillée de qui fait quoi et où sur votre réseau, il est attesté qu'elle permet de réduire les coûts, les efforts et les risques associés à la planification et aux modifications du réseau.

Amélioration des fonctions d'identification des utilisateurs

Recevez des informations détaillées sur les utilisateurs qui accèdent à des applications stratégiques. L'intégration dynamique avec des annuaires d'utilisateurs permet de connaître le nom de chaque utilisateur, son rôle et le contexte de sécurité. Les modifications de l'annuaire sont automatiquement répercutées aux appliances Network User Behavior Analysis Monitor.

Simplification de la mise en conformité et des audits

La préparation des audits se trouve accélérée et simplifiée grâce à une surveillance continue afin de garantir la conformité à la norme PCI DSS et aux réglementations FISMA, SOX, HIPAA et GLBA.

Surveillance évolutive et économique

Mettez en place une surveillance hors bande sans reconfiguration du réseau. Network User Behavior Analysis Monitor utilise la capture de paquets (pcap) et les données du flux réseau ; il n'exige aucun agent, aucune intégration aux applications ni réécriture de code. Pour ce qui est de la surveillance basée sur l'identité, Network User Behavior Analysis s'appuie sur les informations d'identité et de rôle contenues dans les annuaires existants.

Exploitation de l'infrastructure existante

Intégrez rapidement et facilement Network User Behavior Analysis avec les annuaires Active Directory et LDAP, les routeurs et commutateurs réseau, les clients de gestion des identités non-Windows tels que Centrify et les données de flux Cisco et Juniper.

Configuration système requise

La configuration système minimale est décrite ci-dessous. La configuration nécessaire dans votre cas varie en fonction de votre environnement. Informations techniques fournies par Intel. Les spécifications peuvent faire l'objet de modifications à tout moment, sans préavis.

Appliance McAfee Network User Behavior Analysis Monitor

  • Spécifications techniques
    • 1 processeur double coeur Intel Xeon 5130 2 GHz (1,33 MHz), 4 Mo de mémoire cache (pour Monitor SE, Flow Monitor SE et Flow Monitor : 1 processeur Xeon 5150 2,66 GHz)
    • Deux disques durs SATA II 3,5 pouces 7 500 tr/min de 250 Go, 32 Mo de mémoire cache
    • 4 Go de RAM
  • Consommation et dissipation thermique
    • Courant de crête max. : 9,5 A
    • Courant max. : 8,5 A
    • Courant moyen : 6,25 A
    • Watts : 750
    • BTU/h : 2 550
  • Dimensions
    • Périphérique 1U montable sur rack
    • 43,2 (L) x 72,4 (P) x 4,4 cm (H)
  • Poids
    • 13,6 kg
  • Température
    • Température de fonctionnement : 10 à 35 °C (variation maximale de température par heure : 10 °C)
    • Température à l'arrêt : -40°à 70 °C
    • Taux d'humidité à l'arrêt : 90 %, sans condensation à 28 °C
  • Conformité
    • UL60950 – CSA 60950 (Etats-Unis/Canada)
    • EN60950 (Europe)
    • IE60950 (International)
    • CE – Directive sur les basses tensions 73/23/EEE (Europe)
  • Certification
    • Certifié Common Criteria EAL 3
    • Accréditations du ministère de la Défense américain pour une utilisation sur SIPRNet, NIPRNet et JWICS

Appliance McAfee Network User Behavior Analysis Control Center

  • Spécifications techniques
    • 1 processeur double cœur Intel Xeon 5150 2,66 GHz (1 333 MHz), 4 Mo de mémoire cache
    • 2 disques durs SATA 10 000 tr/min de 150 Go, 16 Mo de mémoire cache
    • 4 Go de RAM
  • Consommation et dissipation thermique
    • Courant de crête max. : 9,5 A
    • Courant max. : 8,5 A
    • Courant moyen : 6,25 A
    • Watts : 750
    • BTU/h : 2 550
  • Dimensions
    • Périphérique 1U montable sur rack
    • Dimensions : 43,2 (L) x 72,4 (P) x 4,4 cm (H)
  • Poids
    • 13,6 kg
  • Température
    • Température de fonctionnement : 10 à 35 °C (variation maximale de température par heure : 10 °C)
    • Température à l'arrêt : -40°à 70 °C
    • Taux d'humidité à l'arrêt : 90 %, sans condensation à 28 °C
  • Conformité
    • UL60950 – CSA 60950 (Etats-Unis/Canada)
    • EN60950 (Europe)
    • IE60950 (International)
    • CE – Directive sur les basses tensions 73/23/EEE (Europe)
  • Certification
    • Certifié Common Criteria EAL 3
    • Accréditations du ministère de la Défense américain pour une utilisation sur SIPRNet, NIPRNet et JWICS

Témoignages de clients

Cardnet (English)

Cardnet eliminates malware infections with comprehensive network, email, and endpoint security from McAfee.

Points forts
  • Total absence of known infections of any kind
  • Protected the entire IT infrastructure
  • Maintained IT security with a staff of three, versus 20 or more if the McAfee suite was not in place

Ressources

Fiches techniques

McAfee Network User Behavior Analysis (English)

For a technical summary on the McAfee product listed above, please view the product data sheet.

McAfee Network User Behavior Analysis Studio (English)

For a technical summary on the McAfee product listed above, please view the product data sheet.

Présentations de solution

Analyse du comportement des utilisateurs : pour une visibilité rentable et en temps réel sur qui fait quoi et à quel endroit sur le réseau

A l'instar de la plupart des entreprises, certains besoins métier et exigences de conformité vous obligent à surveiller et contrôler votre réseau en permanence afin de pouvoir répondre aux questions suivantes : Qui accède aux systèmes d'entreprise critiques ? Que font ces utilisateurs ? A quel endroit du réseau le font-ils ?

Communauté

Blogs

  • Detection Effectiveness: the Beat Goes On
    McAfee Labs - août 27, 2014

    In May, we wrote about the breach discovery gap, which is the time it takes IT security practitioners to discover a data breach after their systems have been compromised in a cyberattack. We made this critical point: Stopping attacks before they breach and narrowing the breach discovery gap require the ability to detect threats at […]

    The post Detection Effectiveness: the Beat Goes On appeared first on McAfee.

  • Trust Is the Most Valuable Asset
    Jarno Limnell - août 15, 2014

    The most valuable asset for actors in cyberspace is trust. It is an important ingredient in successful business operations as well as in good governance. Trust and security are closely intertwined. One cannot exist without the other. Thus it is concerning that people at an increasing rate hesitate to trust the digital world. They are […]

    The post Trust Is the Most Valuable Asset appeared first on McAfee.

  • Cat “Hacker” Scouts Out Weak Wi-Fi Networks
    Gary Davis - août 12, 2014

    Man has always had an innate fascination with our feline friends. Ancient Egyptians famously worshiped them, some in the Middle Ages feared them, and today’s Internet denizens pay money to have their pictures taken with meme-generating kitties. But there’s another reason to consider the cat: it turns out that they’re expert when it comes to […]

    The post Cat “Hacker” Scouts Out Weak Wi-Fi Networks appeared first on McAfee.

  • Trailing the Trojan njRAT
    Neeraj Thakar - août 5, 2014

    One Trojan that just won’t go away is the remote access tool njRAT. Microsoft recently took down a leading domain associated with the malware, but that action did not come off as smoothly as the company hoped. We closely track this remote access tool (RAT) and see a rise in its popularity every year. The […]

    The post Trailing the Trojan njRAT appeared first on McAfee.

  • The Firewall is Turning 25, but is it Really All Grown Up?
    Pat Calhoun - juillet 23, 2014

    When I turned 25, I saw this as a pretty big milestone in my life.  At 25 years old, I felt like a true adult – I was now all grown up.  I was educated, employed, experienced and stable.   But when I look back, the journey from childhood to adulthood was really far from over […]

    The post The Firewall is Turning 25, but is it Really All Grown Up? appeared first on McAfee.