Prontezza informatica

Un quadro operativo comune per tutte le reti che migliora la consapevolezza situazionale e la resilienza informatica.

Agisci:
  • Contatta McAfee
    Pronto a fare un acquisto o vuoi chiarire dei dubbi prima di acquistare? Contatta un esperto McAfee. Disponibile dal lunedì al venerdì. Disponibile solo in inglese.
  • Trova un rivenditore
  • Contattaci
  • Telefonare: 00800 122 55624

Panoramica

Per essere pronti alle evenienze occorre essere sempre consapevoli delle risorse e dei dati che si trovano sulla rete e di ciò che entra ed esce dalla rete stessa, in ogni momento. Tutto dipende dal fatto di avere una visione operativa comune: visibilità e consapevolezza della situazione dei reti tattiche e protettive, confronto delle attività interne ed esterne su reti simili, infine conoscenze derivanti dalle reti ad accesso limitato e non, che si trovano lontano dal "campo di battaglia".

La dipendenza dal digitale crea vulnerabilità che possono essere sfruttate da criminali, hacker, attivisti informatici, oltre a organizzazioni ben finanziate, statali e non. Per essere pronti occorre conoscere il nemico: il crimine informatico. Sapere come operano gli hacker, di cosa sono alla ricerca e l'impatto che possono avere sulla tua rete ti aiuterà ad essere preparato.

Superare gli ostacoli — Avere un quadro unico può risultare difficile per quelle organizzazioni che usano controlli e processi separati. Per esempio le reti di difesa, soprattutto quelle militari, si affidano alla velocità di reazione e al rapido accesso ai dati. I controlli di sicurezza standard, con processi pesanti, vengono percepiti da utenti e amministratori come ostacoli all'agilità. Per questo motivo molti sistemi tattici sono esenti dalle verifiche della protezione ed esclusi dalla tradizionale gestione dei rischi. Per complicare le cose, le parti interessate sono spesso esitanti nel cedere il controllo dei propri ambienti informatici. In ogni caso, controlli deboli e sistemi isolati impediscono la tempestività dell'azione nei confronti degli attacchi mirati e delle violazioni dei dati, comprese le minacce costituite dai dipendenti interni.

Avere un quadro operativo completo — Le soluzioni McAfee per la prontezza informatica consentono di avere la comprensione continua dell'intera rete protetta e la capacità di valutare i rischi in modo dinamico lungo tre dimensioni fondamentali: sulla rete (dispositivi di rete, endpoint, utenti e dati), dentro la rete (comportamento) e fuori della rete (informazioni sulle minacce). McAfee combina le soluzioni per la scoperta, prevenzione, rilevamento, risposta e verifica entro una console di gestione centralizzata, arricchita dai feed di informazioni sulle minacce. Collettivamente, tali soluzioni aiutano a rilevare e a contrastare le minacce provenienti dall'interno come dall'esterno della rete, compresi gli attacchi occulti e le minacce zero-day.

Agire in base alle informazioni — Un framework ampliabile per monitorare e raccogliere dati, all'interno delle soluzioni McAfee, fonde le informazioni scambiate fra le macchine (machine-to-machine, M2M) e quelle sulle minacce con i dati informatici e sulla missione provenienti da endpoint, server, database e applicazioni, compresi i registri di reti e sistemi. Questi flussi di dati arricchiscono le funzioni analitiche che supportano una gestione proattiva dei rischi: monitoraggio continuo, valutazione e indagini forensi su larga scala. In tal modo si raggiunge la prontezza informatica sul campo di battaglia della sicurezza informatica, sia in prima linea che all'interno delle reti dove si gestiscono le attività operative dietro le quinte.

Vantaggi principali

  • Rileva e monitora in maniera invisibile le risorse che attraversano le reti
    Scopri e monitora in modo passivo le risorse (endpoint e server), i dispositivi, le applicazioni e i dati che entrano nei domini o si spostano fra di essi, per ridurre le possibilità di guasti della rete, di perdite di dati e di violazioni della conformità, senza inserirti nelle operazioni né influendo sulle prestazioni del sistema di difesa.
  • Genera in continuazione le informazioni sulle risorse
    Comprendi la reale condizione di rischio tramite un inventario completo delle risorse con valutazioni aggiornate di vulnerabilità, comportamenti, configurazioni, contromisure attive di ogni dispositivo e dell'impatto sul tuo stato.
  • Raccogli le informazioni da macchina a macchina e provenienti da ogni fonte
    Usa un framework collaudato, scalabile e basato sugli standard per raccogliere i dati necessari a una consapevolezza olistica delle situazioni. Una consapevolezza che abbracci sia le reti segrete sia le reti aziendali, come anche i sistemi di difesa e i sistemi tattici. Ogni componente della rete è sia produttore che consumatore di informazioni e pertanto crea un ecosistema più intelligente, connesso, che usa la propria rete come fonte di informazioni. Queste si combinano con gli indicatori provenienti dalle altre reti mondiali per agevolare l'individuazione della relativa attività, interna o esterna, che può influire sul rischio.
  • Facilita la protezione dei dati
    Usa i sistemi McAfee e TITUS pre-integrati e i sistemi di applicazione delle policy, per identificare, classificare, etichettare, catalogare, monitorare e controllare in modo efficiente i dati sensibili presenti in tutta la rete.
  • Costruzione di un sistema resiliente
    Rafforzamento della capacità di superare attacchi o guasti e di ritornare operativi rapidamente. McAfee offre una difesa solida che, nonostante la presenza di hacker motivati e persistenti, potrà farti affrontare l'incognito.
  • Correla i rischi informatici alle decisioni generali sui rischi per la missione aziendale
    Incorpora nel processo decisionale le informazioni locali sulle risorse e quelle globali sulle minacce. Ciò ti permette di gestire i rischi in modo più intelligente e disinvolto, in base a una visione completa, contestuale e accurata delle risorse dinamiche, dei rischi e delle contromisure nelle reti IT e operative.
  • Centralizza i dati e le attività di protezione per velocizzare la valutazione e generare una reazione informata
    Gestione dei dispositivi, monitoraggio delle minacce, analisi in tempo reale e indagini forensi: operazioni semplificate grazie a un singolo pannello che include i dati ricavati dai registri di reti e sistemi. Usa gli strumenti che automatizzano i processi tattici, così il tuo team potrà concentrarsi sugli eventi più importanti.
  • Integra la gestione e la reportistica di diversi sistemi e fornitori
    Connetti il tuo ambiente pronto per le minacce con i sistemi di alto livello per il supporto alle decisioni, con le fonti dati esterne e con le soluzioni delle terze parti per agevolare il processo decisionale quando è sotto pressione, migliorando al contempo l'efficienza operativa.

Prodotti

Protezione dei dati

McAfee DLP Discover
McAfee DLP Discover

Usa la tecnologia avanzata di navigazione nella rete per indicizzare i dati sensibili memorizzati in qualsiasi punto. Ricavando queste informazioni potrai comprendere rapidamente quali sono i tuoi dati sensibili, come sono usati, chi li gestisce e dove si sono diffusi.

McAfee DLP Endpoint
McAfee DLP Endpoint

Protegge contro le minacce poste dai dipendenti interni. Riconosce i contrassegni dei metadati TITUS su qualsiasi documento e li utilizza insieme alle "impronte digitali" per controllare il movimento dei dati sensibili verso i dispositivi removibili o attraverso la messaggistica e-mail (esegue azioni quali il rilascio, il blocco, la limitazione o la cifratura).

McAfee DLP Prevent
McAfee DLP Prevent

Applica le policy dei dati all'interno dei domini e attraverso i confini dell'azienda, dei partner e di Internet per poter prevenire la perdita e l'abuso dei dati. Si integra con McAfee Email Gateway e McAfee Web Gateway per bloccare la fuga o il furto dei dati sensibili e dei dati contrassegnati da TITUS, tramite i protocolli come HTTP, IMAP e FTP.

Sicurezza del database

McAfee Database Activity Monitoring
McAfee Database Activity Monitoring

Mette a disposizione delle difese predefinite e il monitoraggio delle minacce per proteggere le applicazioni database da sfruttamenti e abusi. Funziona con McAfee ePolicy Orchestrator per migliorare la prontezza dei dati tramite la gestione centralizzata delle policy e la raccolta degli eventi. È in grado di scoprire e identificare gli archivi critici.

McAfee Vulnerability Manager for Databases
McAfee Vulnerability Manager for Databases

Sottopone a scansione la rete alla ricerca dei database e usa anche schemi preimpostati per identificare le tabelle che contengono le informazioni ad accesso limitato. Determina se sono state applicate le ultime patch, esegue dei test per individuare eventuali punti deboli, quindi elenca le priorità e raccomanda le correzioni.

Sicurezza della rete

McAfee Next Generation Firewall
McAfee Next Generation Firewall

Soddisfa le complesse esigenze di elevate prestazioni dei centri dati e delle imprese distribuite più impegnative, grazie all'innovativa prevenzione delle evasioni, alla gestione centralizzata e alle funzioni incorporate per alte disponibilità e scalabilità.

Rischio e conformità

McAfee Vulnerability Manager
McAfee Asset Manager (parte di McAfee Vulnerability Manager)

Monitora in modo passivo il traffico per rilevare e definire i dispositivi nascosti in rete, oltre agli smartphone, i tablet e i laptop che entrano ed escono fra una scansione pianificata e l'altra, aggiornando il database delle risorse in McAfee ePO.

McAfee Policy Auditor
McAfee Policy Auditor

Verifica e compila rapporti sulla conformità degli endpoint usando un agente integrato con McAfee ePO.

McAfee Risk Advisor
McAfee Risk Advisor

Funziona con McAfee Policy Auditor, McAfee Vulnerability Manager e McAfee ePO per correlare in modo dinamico le informazioni su minacce, vulnerabilità e contromisure provenienti dagli svariati sistemi, dati e applicazioni. Questo monitoraggio continuo ti aiuta a individuare le risorse a rischio, a indirizzare gli interventi e a ottimizzare l'applicazione delle patch. La valutazione dei rischi si integra in McAfee Enterprise Security Manager per dare una visione unificata.

McAfee Vulnerability Manager
McAfee Vulnerability Manager

Usando la tradizionale scansione attiva oltre al monitoraggio passivo della funzione McAfee Asset Manager, questa appliance consente scalabilità e prestazioni senza paralleli che possono tenere traccia della presenza, delle configurazioni e dei potenziali punti deboli di ogni risorsa e dispositivo in rete.

Gestione della sicurezza

McAfee ePolicy Orchestrator (ePO)
McAfee ePolicy Orchestrator (ePO)

Gestisce in modo centralizzato la sicurezza degli endpoint e il controllo dell'uso dei dati, fornendo un quadro dello stato dell'host e delle contromisure attive. Si integra con McAfee Enterprise Security Manager e i prodotti di terze parti per fornire una visibilità in tempo reale sull'inventario delle risorse, sui rischi e sullo stato di prontezza.

SIEM

McAfee Enterprise Security Manager
McAfee Enterprise Security Manager

Mette a disposizione una dashboard operativa e delle ricche funzioni analitiche ad alta velocità che permettono il rilevamento precoce delle minacce e le indagini forensi. Scalabile per assorbire i feed di dati più vasti e disparati, dalle informazioni su risorse e minacce ai registri dei sistemi, delle reti e da macchina a macchina che correla con altri eventi legati alla sicurezza per presentare un quadro unificato e coerente dei rischi.

Partner correlati

  • Solera Networks
    Offre funzioni complete di analisi, analisi forensi e conservazione dati per essere pronti per eventuali violazioni e per le successive indagini. I prodotti Solera Networks inviano i registri delle reti in McAfee Enterprise Security Manager, aggiungendo tali fonti di dati delle reti nei registri di sistema di McAfee Enterprise Log Manager, e dare agli investigatori un rapido accesso ai dati necessari a reagire in caso di una violazione.

Risorse

Blueprint tecnologici

Assess Your Vulnerabilities (english)

McAfee integrates data and processes to make vulnerability management more effective and efficient. Our approach combines asset discovery and management, comprehensive vulnerability scanning, flexible reporting, and remediation workflows into a single vulnerability assessment solution.

Succeed at Data Readiness (english)

McAfee works closely with a partner, TITUS, to provide resilient data governance solutions that enable government customers to meet regulatory requirements, prevent sensitive data leakage, monitor user compliance, and respond quickly to security incidents.

Achieve Situational Awareness (english)

The McAfee solution has two primary components: McAfee ePolicy Orchestrator (McAfee ePO) software and McAfee Enterprise Security Manager, with additional integrations to extend visibility and control across the entire security and compliance management environment.

Look Inside Network Traffic (english)

The McAfee solution has two primary components: McAfee Firewall Enterprise and McAfee Network Security Platform. The McAfee Firewall and the IPS appliance both have add-on features that can optimize your visibility into the network. McAfee SIEM and other optional products help extend visibility and analytics to more aspects of network traffic.

Brochure

Security Connected for Public Sector: Situation Under Control (english)

Through its optimized, connected security architecture and global threat intelligence, learn how McAfee delivers security that addresses the needs of the military, civilian government organizations, critical sectors, and systems integrators.

Panoramiche sulle soluzioni

Continuous Diagnostics and Mitigation (english)

McAfee offers a comprehensive security portfolio that maps directly to the Continuous Asset Evaluation, Situational Awareness, and Risk Scoring (CAESARS) reference architecture. Learn how McAfee solutions encompass support for all subsystems, including sensor, database, presentation/reporting, and analysis/risk scoring.

Identify Sensitive Data and Prevent Data Leaks (english)

The interoperability between TITUS Document Classification software and McAfee Data Loss Prevention (DLP) further reduces your risk of data loss by capturing end users’ inherent knowledge about the sensitivity of documents and making that information available to McAfee host and network-based DLP as visual classification labels and corresponding metadata.

Achieve Resilient Cyber-Readiness (english)

Learn about the three cyber-readiness solution requirements: continuous asset intelligence, risk assessment across IT and operational assets, and integration with computerized decision support systems.

Operationalize Intelligence-Driven Response (english)

Learn about the three frameworks required for intelligence-driven response to be effective — decision, detection, and analysis.

See Network Threats to Prevent Future Attacks (english)

Solera Networks, a platform for network security analytics, provides full context to any security event identified by the McAfee Network Security Platform.

Real-time Threat Detection for Defense in Depth (DiD) and Information Assurance (english)

McAfee delivers comprehensive network intrusion prevention to protect the Army's network.

White paper

Evolving HBSS to Protect and Enable the Modern Warfighter’s Mission (english)

This paper will examine the future of HBSS and make measurable, tangible recommendations to not only increase overall security and capabilities, but also to lessen the management burden, lower the overall total cost of ownership, allow for better results, particularly in D-DIL environments, and allow JIE real-time operational control over HBSS assets.

Strategies to Mitigate Targeted Cyber Intrusions McAfee Capabilities (english)

Strategies to mitigate targeted cyber institutions are mapped to McAfee capabilities — addressing the Top 35 Mitigation Strategies from the Australian Defence Signals Directorate (DSD).

Comunità

Blog

Minacce e rischi correlati