Prontezza informatica

Un quadro operativo comune per tutte le reti che migliora la consapevolezza situazionale e la resilienza informatica.

Agisci:
  • Contatta McAfee
    Pronto a fare un acquisto o vuoi chiarire dei dubbi prima di acquistare? Contatta un esperto McAfee. Disponibile dal lunedì al venerdì. Disponibile solo in inglese.
  • Trova un rivenditore
  • Contattaci
  • Telefonare: 00800 122 55624

Panoramica

Per essere pronti alle evenienze occorre essere sempre consapevoli delle risorse e dei dati che si trovano sulla rete e di ciò che entra ed esce dalla rete stessa, in ogni momento. Tutto dipende dal fatto di avere una visione operativa comune: visibilità e consapevolezza della situazione dei reti tattiche e protettive, confronto delle attività interne ed esterne su reti simili, infine conoscenze derivanti dalle reti ad accesso limitato e non, che si trovano lontano dal "campo di battaglia".

La dipendenza dal digitale crea vulnerabilità che possono essere sfruttate da criminali, hacker, attivisti informatici, oltre a organizzazioni ben finanziate, statali e non. Per essere pronti occorre conoscere il nemico: il crimine informatico. Sapere come operano gli hacker, di cosa sono alla ricerca e l'impatto che possono avere sulla tua rete ti aiuterà ad essere preparato.

Superare gli ostacoli — Avere un quadro unico può risultare difficile per quelle organizzazioni che usano controlli e processi separati. Per esempio le reti di difesa, soprattutto quelle militari, si affidano alla velocità di reazione e al rapido accesso ai dati. I controlli di sicurezza standard, con processi pesanti, vengono percepiti da utenti e amministratori come ostacoli all'agilità. Per questo motivo molti sistemi tattici sono esenti dalle verifiche della protezione ed esclusi dalla tradizionale gestione dei rischi. Per complicare le cose, le parti interessate sono spesso esitanti nel cedere il controllo dei propri ambienti informatici. In ogni caso, controlli deboli e sistemi isolati impediscono la tempestività dell'azione nei confronti degli attacchi mirati e delle violazioni dei dati, comprese le minacce costituite dai dipendenti interni.

Avere un quadro operativo completo — Le soluzioni McAfee per la prontezza informatica consentono di avere la comprensione continua dell'intera rete protetta e la capacità di valutare i rischi in modo dinamico lungo tre dimensioni fondamentali: sulla rete (dispositivi di rete, endpoint, utenti e dati), dentro la rete (comportamento) e fuori della rete (informazioni sulle minacce). McAfee combina le soluzioni per la scoperta, prevenzione, rilevamento, risposta e verifica entro una console di gestione centralizzata, arricchita dai feed di informazioni sulle minacce. Collettivamente, tali soluzioni aiutano a rilevare e a contrastare le minacce provenienti dall'interno come dall'esterno della rete, compresi gli attacchi occulti e le minacce zero-day.

Agire in base alle informazioni — Un framework ampliabile per monitorare e raccogliere dati, all'interno delle soluzioni McAfee, fonde le informazioni scambiate fra le macchine (machine-to-machine, M2M) e quelle sulle minacce con i dati informatici e sulla missione provenienti da endpoint, server, database e applicazioni, compresi i registri di reti e sistemi. Questi flussi di dati arricchiscono le funzioni analitiche che supportano una gestione proattiva dei rischi: monitoraggio continuo, valutazione e indagini forensi su larga scala. In tal modo si raggiunge la prontezza informatica sul campo di battaglia della sicurezza informatica, sia in prima linea che all'interno delle reti dove si gestiscono le attività operative dietro le quinte.

Vantaggi principali

  • Rileva e monitora in maniera invisibile le risorse che attraversano le reti
    Scopri e monitora in modo passivo le risorse (endpoint e server), i dispositivi, le applicazioni e i dati che entrano nei domini o si spostano fra di essi, per ridurre le possibilità di guasti della rete, di perdite di dati e di violazioni della conformità, senza inserirti nelle operazioni né influendo sulle prestazioni del sistema di difesa.
  • Genera in continuazione le informazioni sulle risorse
    Comprendi la reale condizione di rischio tramite un inventario completo delle risorse con valutazioni aggiornate di vulnerabilità, comportamenti, configurazioni, contromisure attive di ogni dispositivo e dell'impatto sul tuo stato.
  • Raccogli le informazioni da macchina a macchina e provenienti da ogni fonte
    Usa un framework collaudato, scalabile e basato sugli standard per raccogliere i dati necessari a una consapevolezza olistica delle situazioni. Una consapevolezza che abbracci sia le reti segrete sia le reti aziendali, come anche i sistemi di difesa e i sistemi tattici. Ogni componente della rete è sia produttore che consumatore di informazioni e pertanto crea un ecosistema più intelligente, connesso, che usa la propria rete come fonte di informazioni. Queste si combinano con gli indicatori provenienti dalle altre reti mondiali per agevolare l'individuazione della relativa attività, interna o esterna, che può influire sul rischio.
  • Facilita la protezione dei dati
    Usa i sistemi McAfee e TITUS pre-integrati e i sistemi di applicazione delle policy, per identificare, classificare, etichettare, catalogare, monitorare e controllare in modo efficiente i dati sensibili presenti in tutta la rete.
  • Costruzione di un sistema resiliente
    Rafforzamento della capacità di superare attacchi o guasti e di ritornare operativi rapidamente. McAfee offre una difesa solida che, nonostante la presenza di hacker motivati e persistenti, potrà farti affrontare l'incognito.
  • Correla i rischi informatici alle decisioni generali sui rischi per la missione aziendale
    Incorpora nel processo decisionale le informazioni locali sulle risorse e quelle globali sulle minacce. Ciò ti permette di gestire i rischi in modo più intelligente e disinvolto, in base a una visione completa, contestuale e accurata delle risorse dinamiche, dei rischi e delle contromisure nelle reti IT e operative.
  • Centralizza i dati e le attività di protezione per velocizzare la valutazione e generare una reazione informata
    Gestione dei dispositivi, monitoraggio delle minacce, analisi in tempo reale e indagini forensi: operazioni semplificate grazie a un singolo pannello che include i dati ricavati dai registri di reti e sistemi. Usa gli strumenti che automatizzano i processi tattici, così il tuo team potrà concentrarsi sugli eventi più importanti.
  • Integra la gestione e la reportistica di diversi sistemi e fornitori
    Connetti il tuo ambiente pronto per le minacce con i sistemi di alto livello per il supporto alle decisioni, con le fonti dati esterne e con le soluzioni delle terze parti per agevolare il processo decisionale quando è sotto pressione, migliorando al contempo l'efficienza operativa.

Prodotti

Protezione dei dati

McAfee DLP Discover
McAfee DLP Discover

Usa la tecnologia avanzata di navigazione nella rete per indicizzare i dati sensibili memorizzati in qualsiasi punto. Ricavando queste informazioni potrai comprendere rapidamente quali sono i tuoi dati sensibili, come sono usati, chi li gestisce e dove si sono diffusi.

McAfee DLP Endpoint
McAfee DLP Endpoint

Protegge contro le minacce poste dai dipendenti interni. Riconosce i contrassegni dei metadati TITUS su qualsiasi documento e li utilizza insieme alle "impronte digitali" per controllare il movimento dei dati sensibili verso i dispositivi removibili o attraverso la messaggistica e-mail (esegue azioni quali il rilascio, il blocco, la limitazione o la cifratura).

McAfee DLP Prevent
McAfee DLP Prevent

Applica le policy dei dati all'interno dei domini e attraverso i confini dell'azienda, dei partner e di Internet per poter prevenire la perdita e l'abuso dei dati. Si integra con McAfee Email Gateway e McAfee Web Gateway per bloccare la fuga o il furto dei dati sensibili e dei dati contrassegnati da TITUS, tramite i protocolli come HTTP, IMAP e FTP.

Sicurezza del database

McAfee Database Activity Monitoring
McAfee Database Activity Monitoring

Mette a disposizione delle difese predefinite e il monitoraggio delle minacce per proteggere le applicazioni database da sfruttamenti e abusi. Funziona con McAfee ePolicy Orchestrator per migliorare la prontezza dei dati tramite la gestione centralizzata delle policy e la raccolta degli eventi. È in grado di scoprire e identificare gli archivi critici.

McAfee Vulnerability Manager for Databases
McAfee Vulnerability Manager for Databases

Sottopone a scansione la rete alla ricerca dei database e usa anche schemi preimpostati per identificare le tabelle che contengono le informazioni ad accesso limitato. Determina se sono state applicate le ultime patch, esegue dei test per individuare eventuali punti deboli, quindi elenca le priorità e raccomanda le correzioni.

Sicurezza della rete

McAfee Next Generation Firewall
McAfee Next Generation Firewall

Soddisfa le complesse esigenze di elevate prestazioni dei centri dati e delle imprese distribuite più impegnative, grazie all'innovativa prevenzione delle evasioni, alla gestione centralizzata e alle funzioni incorporate per alte disponibilità e scalabilità.

Rischio e conformità

McAfee Vulnerability Manager
McAfee Asset Manager (parte di McAfee Vulnerability Manager)

Monitora in modo passivo il traffico per rilevare e definire i dispositivi nascosti in rete, oltre agli smartphone, i tablet e i laptop che entrano ed escono fra una scansione pianificata e l'altra, aggiornando il database delle risorse in McAfee ePO.

McAfee Policy Auditor
McAfee Policy Auditor

Verifica e compila rapporti sulla conformità degli endpoint usando un agente integrato con McAfee ePO.

McAfee Risk Advisor
McAfee Risk Advisor

Funziona con McAfee Policy Auditor, McAfee Vulnerability Manager e McAfee ePO per correlare in modo dinamico le informazioni su minacce, vulnerabilità e contromisure provenienti dagli svariati sistemi, dati e applicazioni. Questo monitoraggio continuo ti aiuta a individuare le risorse a rischio, a indirizzare gli interventi e a ottimizzare l'applicazione delle patch. La valutazione dei rischi si integra in McAfee Enterprise Security Manager per dare una visione unificata.

McAfee Vulnerability Manager
McAfee Vulnerability Manager

Usando la tradizionale scansione attiva oltre al monitoraggio passivo della funzione McAfee Asset Manager, questa appliance consente scalabilità e prestazioni senza paralleli che possono tenere traccia della presenza, delle configurazioni e dei potenziali punti deboli di ogni risorsa e dispositivo in rete.

Gestione della sicurezza

McAfee ePolicy Orchestrator (ePO)
McAfee ePolicy Orchestrator (ePO)

Gestisce in modo centralizzato la sicurezza degli endpoint e il controllo dell'uso dei dati, fornendo un quadro dello stato dell'host e delle contromisure attive. Si integra con McAfee Enterprise Security Manager e i prodotti di terze parti per fornire una visibilità in tempo reale sull'inventario delle risorse, sui rischi e sullo stato di prontezza.

SIEM

McAfee Enterprise Security Manager
McAfee Enterprise Security Manager

Mette a disposizione una dashboard operativa e delle ricche funzioni analitiche ad alta velocità che permettono il rilevamento precoce delle minacce e le indagini forensi. Scalabile per assorbire i feed di dati più vasti e disparati, dalle informazioni su risorse e minacce ai registri dei sistemi, delle reti e da macchina a macchina che correla con altri eventi legati alla sicurezza per presentare un quadro unificato e coerente dei rischi.

Partner correlati

  • Solera Networks
    Offre funzioni complete di analisi, analisi forensi e conservazione dati per essere pronti per eventuali violazioni e per le successive indagini. I prodotti Solera Networks inviano i registri delle reti in McAfee Enterprise Security Manager, aggiungendo tali fonti di dati delle reti nei registri di sistema di McAfee Enterprise Log Manager, e dare agli investigatori un rapido accesso ai dati necessari a reagire in caso di una violazione.

Risorse

Podcast

Intelligence-Driven Response (La reazione guidata dalle informazioni)

Scopri la risposta guidata dalle informazioni e il modo in cui consente di costruire una difesa informatica resiliente.

Panoramiche su soluzioni specifiche

Identifica i dati sensibili e previeni le fughe di dati

L'interoperabilità fra il software per la classificazione dei documenti TITUS e McAfee Data Loss Prevention (DLP) riduce ulteriormente il rischio di fughe di dati perché si avvale delle conoscenze intrinseche degli utenti sulla sensibilità dei documenti. Tali informazioni vengono messe a disposizione dell'host McAfee e del DLP basato sulla rete sotto forma di etichette di classificazione visiva e dei corrispondenti metadati.

Cerca le minacce in rete per prevenire i futuri attacchi

Solera Networks, una piattaforma per le funzioni analitiche della protezione della rete, fornisce tutto il contesto di qualsiasi evento di sicurezza identificato da McAfee Network Security Platform.

Rilevamento in tempo reale per la difesa approfondita e per l'assicurazione delle informazioni

McAfee previene in modo esaustivo le intrusioni per proteggere la rete dell'esercito.

Brochure

L'architettura di riferimento Security Connected

White paper

Comunità

Blog

Minacce e rischi correlati