Reazione guidata dalle informazioni

Sistemi automatizzati e manuali per l'analisi, il rilevamento e le decisioni in tempo reale che creano una resiliente difesa informatica

Agisci:
  • Contatta McAfee
    Pronto a fare un acquisto o vuoi chiarire dei dubbi prima di acquistare? Contatta un esperto McAfee. Disponibile dal lunedì al venerdì. Disponibile solo in inglese.
  • Trova un rivenditore
  • Contattaci
  • Telefonare: 00800 122 55624

Panoramica

Per assicurare la missione aziendale sono essenziali la velocità di reazione e l'allocazione efficiente delle risorse. Dato che gli attacchi informatici diventano più occulti e persistenti, la reazione guidata dalle informazioni può aiutare gli enti pubblici a combattere tali minacce odierne e a mantenere la disponibilità dei servizi. Rendere operativi questi fondamentali sistemi e processi aumenta la velocità, la visibilità e l'accuratezza; le risorse possono quindi essere usate con la massima efficienza ed efficacia.

Visibilità ampia e profonda nell'anatomia di ogni attacco — Le soluzioni McAfee per il rilevamento e l'analisi danno visibilità su tutta la catena, dagli endpoint ai centri dati. Gli eventi sospetti vengono convalidati rapidamente grazie a numerose forme di analisi del traffico in linea e fuori banda. Dopo che hai scoperto e identificato le azioni illecite e gli indicatori di intrusione, McAfee ti aiuta a conservare e a sfruttare tali conoscenze in modo che in futuro potrai prevenire o interrompere gli eventi in corso oppure velocizzarne il rilevamento.

Rapidità e priorità di reazione — Il framework decisionale McAfee integra le dettagliate funzioni di approfondimento, centralizzando il flusso e lo scambio di informazioni, per la scoperta, la prevenzione, il rilevamento, l'analisi, la valutazione dell'impatto e la reazione. Le informazioni esterne sulle minacce sono arricchite con quelle locali, raccolte da una rete di sensori in tutta la rete e correlate con i dati contestuali. Questo sistema dà priorità alle azioni rapide di mitigazione o correzione, eseguita sia dai sistemi che dal personale. Dove possibile, le policy avviano una reazione automatica da parte dei controlli preventivi McAfee negli endpoint, nei gateway di rete e nei centri dati, in modo da ridurre la superficie di attacco e l'impatto potenziale. Il personale può impiegare il proprio tempo prezioso per gli eventi più gravi e insidiosi.

Essenziale per una strategia informatica resiliente — McAfee aiuta l'integrazione delle analisi e delle reazioni agli eventi, personalizzate e tempestive, nei framework decisionali strategici e nel reparto IT aziendale. Gli enti del settore difesa possono incorporare velocità, efficienza e visibilità lungo tutto il processo di gestione degli eventi critici, sviluppando parametri misurabili degli esiti.

Vantaggi principali

  • Adatta l'analisi alla rete per massimizzare la protezione
    Rileva e analizza i molteplici attacchi che gli enti pubblici devono fronteggiare: sfruttamento lato client e attacchi malware dal web sulle reti non ad accesso limitato che si connettono a Internet; minacce costituite dai dipendenti interni e violazioni dei dati conservati sulle reti ad accesso limitato e riservate; negazione di servizio, aumento dei privilegi e dispositivi malevoli che minacciano la sicurezza dei centri dati.
  • Incorpora le informazioni per mantenere la resilienza
    Costruisci una strategia per i dati che dia visibilità approfondita, integri in tempo reale le informazioni sia dalle fonti globali che da quelle locali e che tenga conto del vettore della minaccia e dell'ambiente. Esegui l'integrazione con i tradizionali sistemi IT e framework decisionali, come CyberScope e HP Secure Boardroom, per supportare i processi strategici del settore difesa. Supporta la raccolta e lo scambio dei dati da macchina a macchina per eseguire il monitoraggio continuo in tempo reale che, oltre a proteggere, fa apprendere persone e sistemi.
  • Cerca il nemico persistente
    Stabilisci una visibilità approfondita lungo tutta la catena (ricognizione tramite esfiltrazione) e su host e rete; normalizza i dati e convalida rapidamente gli eventi sospetti applicando multiple tecniche analitiche allo stesso contenuto.
  • Evolvi senza fatica
    Integra funzioni analitiche aggiuntive senza compiere upgrade pesanti dell'hardware dei sensori; usa il framework decisionale McAfee come punto di integrazione dei multipli domini delle informazioni e delle soluzioni dei partner.
  • Agisci con intelligenza
    Incorpora le informazioni di "intelligence" e il contesto, derivanti sia dalle fonti globali che locali, per caratterizzare rapidamente i dati e determinare il tipo di intervento, mitigazione o correzione più appropriato. Dopo la conferma e il contenimento di un attacco, le informazioni ottenute grazie all'analisi della causa originaria vengono usate per individuare e ripulire gli host colpiti in qualsiasi punto della rete, aggiornare i sistemi di prevenzione e creare degli elenchi di monitoraggio per identificare gli eventi futuri o storici.
  • Impara sul campo
    Raccogli le informazioni sui tentativi di intrusione e sfrutta tali conoscenze per prevenire i nuovi eventi o per velocizzare gli indicatori in futuro.
  • Crea rapporti, misurazioni e valutazioni in modo facile
    Centralizza la reportistica per migliorare i parametri e l'attribuzione delle responsabilità; usa McAfee SIEM per sviluppare dei parametri di reazione agli incidenti che misurino le prestazioni del programma e le allineino ai requisiti operativi per determinare l'impatto sulla missione.

Prodotti

Protezione degli endpoint

McAfee Application Control
McAfee Application Control

Il software McAfee Application Control fornisce un modo efficace per bloccare le applicazioni e il codice non autorizzati su server, desktop aziendali e dispositivi a funzioni fisse. Questa soluzione di whitelisting gestita centralmente usa un modello di sicurezza dinamico e funzionalità di sicurezza innovative che contrastano le minacce avanzate persistenti, senza richiedere l'aggiornamento delle firme e la complessa gestione delle liste.

McAfee Endpoint Protection — Advanced Suite
McAfee Endpoint Protection — Advanced Suite

La suite McAfee Endpoint Protection — Advanced offre protezione antimalware proattiva, controllo degli accessi e gestione centralizzata basata su policy per mantenere la conformità e la sicurezza delle risorse.

McAfee Global Threat Intelligence Proxy
McAfee Global Threat Intelligence Proxy

McAfee Global Threat Intelligence Proxy (McAfee GTI Proxy) permette ai nodi McAfee VirusScan Enterprise di eseguire le query relative alla reputazione dei file McAfee GTI dall'interno della rete aziendale, senza richiedere l'accesso diretto al cloud McAfee pubblico.

McAfee Host Intrusion Prevention for Desktop
McAfee Host Intrusion Prevention for Desktop

McAfee Host Intrusion Prevention for Desktop aiuta a mantenere l'azienda sicura e produttiva tramite il monitoraggio e il blocco dell'attività indesiderata, grazie a una completa difesa dalle minacce costituita da tre parti — analisi delle firme, dei comportamenti e firewall di sistema — il tutto facilmente gestito da una console centralizzata, la piattaforma McAfee ePolicy Orchestrator (ePO).

Ricerca per la sicurezza

McAfee Network Security Platform (IPS)
McAfee Network Security Platform

McAfee Network Security Platform è il sistema leader del mercato nella prevenzione delle intrusioni a livello di rete di nuova generazione. Protegge i dispositivi connessi alla rete dagli attacchi mirati di ultima generazione grazie a un insieme di difese sofisticate, tra cui il sistema di ricerca full stack, l'identificazione delle anomalie di protocollo, un sistema di controllo avanzato dei comportamenti e l'analisi basata sulla reputazione. Consente visibilità integrata e controllo su oltre 1.100 applicazioni network-based. Fornisce un sistema di prevenzione dalle intrusioni hypervisor-aware, supporta la migrazione live delle virtual machine e può scalare fino a 80 Gbps per rispondere anche alle necessità delle reti più esigenti.

McAfee Network Threat Behavior Analysis
McAfee Threat Behavior Analysis

McAfee Network Threat Behavior Analysis analizza il traffico per identificare le minacce alla sicurezza della rete provenienti dall'interno della rete stessa, come i comportamenti dannosi e le interazioni anomale con l'host. Operando congiuntamente alla piattaforma di prevenzione delle intrusioni in rete McAfee, Network Threat Behavior Analysis è in grado di identificare realmente bot, worm, spam e attacchi di ricognizione. Un unico dispositivo unisce i feed di NetFlow con i dettagliati dati Layer 7 da ogni punto della rete per fornire un quadro unificato delle minacce alla sicurezza della rete.

McAfee Network Threat Response
McAfee Network Threat Response

McAfee Network Threat Response è una soluzione per la protezione della rete pensata per il rilevamento di una specifica minaccia di particolare gravità: l'attacco perpetrato dall'interno della rete stessa. Network Threat Response è un framework di sistemi di identificazione di ultima generazione specializzato nell'ostacolare le "advanced persistent threats" (APT), e prioritizza ed entra in azione solo in presenza delle minacce alla sicurezza che necessitano di approfondimenti, abbattendo i tempi di analisi da settimane a minuti.

SIEM

McAfee Enterprise Security Manager
McAfee Enterprise Security Manager

McAfee Enterprise Security Manager fornisce i contesti in modo veloce e approfondito per identificare le minacce critiche, agire rapidamente e rispondere in modo semplice ai requisiti di conformità. L'aggiornamento continuo sulle minacce globali e sui rischi aziendali consente una gestione dei rischi adattiva e autonoma, rendendo disponibili le risposte alle minacce e la reportistica per le questioni di conformità nell'ordine di minuti anziché di ore.

McAfee Global Threat Intelligence for Enterprise Security Manager
McAfee Global Threat Intelligence for Enterprise Security Manager

Pensato per i big data in ambito sicurezza, McAfee Global Threat Intelligence for Enterprise Security Manager (ESM) aggiunge la potenza dei McAfee Labs al flusso di monitoraggio della sicurezza sfruttando l'elevata velocità e il sistema di Security Information and Event Management (SIEM) di McAfee.

Servizi

    Formazione McAfee sulle analisi forensi del malware e sulla reazione agli eventi

    I professionisti IT incaricati di proteggere l'ambiente possono essere sopraffatti per il fatto di ignorare gli attacchi del malware o per diagnosticarli erroneamente come problemi del sistema o della rete. Il corso esaustivo Malware Forensics and Incident Response Education (MFIRE) di McAfee Foundstone Consulting ha un orientamento tecnico per permetterti di reagire con successo agli eventi causati dal malware e di rinforzare la tua condizione di sicurezza. In questo corso imparerai le tecniche per identificare gli eventi causati dal malware e poi reagire e ripartire.

    Servizio di analisi del malware

    Per l'analisi del malware è disponibile un servizio online a sottoscrizione.

Soluzioni per i partner

HB Gary

HBGary è specializzata nello sviluppo di prodotti avanzati per l'analisi dei computer che individuano, diagnosticano e rispondono alle minacce malware avanzate e mirate e ad altre attività di crimine informatico.

Solera Networks

Solera Networks presenta una piattaforma a elevata velocità per il monitoraggio e le analisi forensi della rete, che permette di rilevare, indicizzare, visualizzare e ricostruire qualsiasi evento in rete.

Risorse

Blueprint tecnologici

Assess Your Vulnerabilities (english)

McAfee integrates data and processes to make vulnerability management more effective and efficient. Our approach combines asset discovery and management, comprehensive vulnerability scanning, flexible reporting, and remediation workflows into a single vulnerability assessment solution.

Achieve Situational Awareness (english)

The McAfee solution has two primary components: McAfee ePolicy Orchestrator (McAfee ePO) software and McAfee Enterprise Security Manager, with additional integrations to extend visibility and control across the entire security and compliance management environment.

Look Inside Network Traffic (english)

The McAfee solution has two primary components: McAfee Firewall Enterprise and McAfee Network Security Platform. The McAfee Firewall and the IPS appliance both have add-on features that can optimize your visibility into the network. McAfee SIEM and other optional products help extend visibility and analytics to more aspects of network traffic.

Protect Your File Servers (english)

File servers hold sensitive data and require security controls that guard against data-stealing malware and unauthorized system changes. McAfee protects file servers with a solution that includes antimalware and antivirus protection, change monitoring and enforcement, dynamic whitelisting, network intrusion protection, and data loss prevention.

Brochure

Security Connected for Public Sector: Situation Under Control (english)

Through its optimized, connected security architecture and global threat intelligence, learn how McAfee delivers security that addresses the needs of the military, civilian government organizations, critical sectors, and systems integrators.

Panoramiche sulle soluzioni

Continuous Diagnostics and Mitigation (english)

McAfee offers a comprehensive security portfolio that maps directly to the Continuous Asset Evaluation, Situational Awareness, and Risk Scoring (CAESARS) reference architecture. Learn how McAfee solutions encompass support for all subsystems, including sensor, database, presentation/reporting, and analysis/risk scoring.

Counter Stealthy Malware (english)

The most menacing type of cyberattack is invisible. Using sophisticated techniques to hide its presence, stealthy malware may operate outside of the OS or move dynamically across endpoints to conceal the attackers’ actions. The risk to enterprises is real, with high-profile attacks such as Operation High Roller impacting companies around the globe. Traditional antivirus or intrusion prevention systems are no match for this new breed of stealthy malware; instead, enterprises need layered security controls that work together to detect the presence and actions of stealthy malware and attackers.

Identify Sensitive Data and Prevent Data Leaks (english)

The interoperability between TITUS Document Classification software and McAfee Data Loss Prevention (DLP) further reduces your risk of data loss by capturing end users’ inherent knowledge about the sensitivity of documents and making that information available to McAfee host and network-based DLP as visual classification labels and corresponding metadata.

Law Enforcement Solutions (english)

McAfee understands cybercrime investigation and offers a number of products and services to enable law enforcement investigators.

McAfee Solutions for Computer Emergency Response Teams (english)

Computer Emergency Response Team (CERT) organizations perform critical incident analysis and handling and information dissemination in support of government, law enforcement, critical infrastructure, and other public sector customers. McAfee understands this mission and offers a number of products and services that enable the core missions of international CERT groups.

Achieve Resilient Cyber-Readiness (english)

Learn about the three cyber-readiness solution requirements: continuous asset intelligence, risk assessment across IT and operational assets, and integration with computerized decision support systems.

Operationalize Intelligence-Driven Response (english)

Learn about the three frameworks required for intelligence-driven response to be effective — decision, detection, and analysis.

See Network Threats to Prevent Future Attacks (english)

Solera Networks, a platform for network security analytics, provides full context to any security event identified by the McAfee Network Security Platform.

Real-time Threat Detection for Defense in Depth (DiD) and Information Assurance (english)

McAfee delivers comprehensive network intrusion prevention to protect the Army's network.

White paper

Evolving HBSS to Protect and Enable the Modern Warfighter’s Mission (english)

This paper will examine the future of HBSS and make measurable, tangible recommendations to not only increase overall security and capabilities, but also to lessen the management burden, lower the overall total cost of ownership, allow for better results, particularly in D-DIL environments, and allow JIE real-time operational control over HBSS assets.

Comunità

Blog

Minacce e rischi correlati