McAfee Asset Manager

McAfee Asset Manager

Monitoraggio continuo che scansiona la tua rete in tempo reale

Agisci:
  • Contatta McAfee
    Pronto a fare un acquisto o vuoi chiarire dei dubbi prima di acquistare? Contatta un esperto McAfee. Disponibile dal lunedì al venerdì. Disponibile solo in inglese.
  • Trova un rivenditore
  • Contattaci
  • Telefonare: 00800 122 55624

Panoramica

Diversamente dai tradizionali metodi di scoperta, McAfee Asset Manager usa entrambe le tecniche di scansione, attiva e passiva, per interrogare in tempo reale qualsiasi cosa presente nella rete. Questo monitoraggio continuo delle risorse si integra con la scansione delle vulnerabilità, leader del settore, e con i flussi di lavoro per la gestione degli eventi, al fine di garantire la conformità continua delle risorse.

Ora puoi scoprire i dispositivi nascosti nella rete, oltre che gli smartphone, i tablet, le macchine virtuali e i computer portatili che vanno e vengono tra una scansione pianificata e l'altra. Sarai sorpreso da ciò che non avevi mai visto né sottoposto a scansione, avendo corso il rischio di compromettere la conformità. Sia che disponga di un indirizzo IP, sia che si avvalga della tua rete, McAfee Asset Manager può scoprire e valutare una risorsa in tempo reale, rivelando la conformità di tutte quelle presenti nella rete.

McAfee Asset Manager ti offre:

  • Consapevolezza in tempo reale di tutti i dispositivi nella rete
  • Una reale tracciatura dei dispositivi in base all'indirizzo MAC (Media Access Control), per prevenire informazioni inaccurate su un dispositivo ogni volta che il suo indirizzo IP cambia
  • Una soluzione senza agente che fornisce un inventario in tempo reale di tutti i dispositivi connessi a una rete, compresi i profili dei dispositivi e le identità dei rispettivi utenti, creando una topologia della rete fisica per ogni sito
  • Mappatura degli ambienti virtuali che mostra l'esatta posizione dell'ospite virtuale rispetto al suo host
  • Distribuzione rapida grazie a una singola installazione, nessun agente e nessuna modifica all'infrastruttura
  • Integrazione con McAfee ePolicy Orchestrator (McAfee ePO) e McAfee Vulnerability Manager per avere una visibilità aggiornata sui rischi in tutta la rete

Caratteristiche e vantaggi

Sai sempre cosa stai proteggendo

Elimina le congetture. McAfee Asset Manager offre una visibilità totale sulla rete, compresi i dispositivi gestiti, non gestiti, fisici e virtuali. Informazioni essenziali su rete, dispositivi e utenti forniscono il contesto necessario per eliminare le ambiguità e migliorare il processo decisionale in base a informazioni accurate e approfondite per le verifiche. Le informazioni della rete sono raccolte continuamente, in tempo reale, per riflettere lo stato corrente della rete e avere il controllo completo sullo stato di sicurezza, gestione e conformità della rete stessa.

Operazioni in tempo reale

Rileva le modifiche alla rete e ai dispositivi ad essa connessi nel momento in cui si verificano. Per esempio, McAfee Asset Manager è in grado di rilevare un nuovo dispositivo non appena viene collegato alla rete oppure di far corrispondere un ID utente all'indirizzo IP che lo usa, non appena l'utente si autentica in rete.

Tieni traccia dei dispositivi in base ai loro indirizzi MAC (Media Access Control)

Osserva le modifiche con i dispositivi operanti in rete. Le informazioni raccolte includono inoltre le modifiche apportate ai dispositivi, che riflettono il funzionamento delle soluzioni di terze parti.

Costruisci un profilo completo delle risorse

Mantieni un profilo completo per ogni dispositivo operante nella rete. Un profilo delle risorse può includere i seguenti parametri: indirizzo MAC, ID MAC del produttore, nome e ID VLAN, indirizzo IP, tipo e funzioni del dispositivo, sistema operativo, informazioni sulle patch, connessioni di switch e porte, servizi aperti in rete, informazioni sugli utenti (es. ID utente, nome utente, reparto, gruppo, numero telefonico e indirizzo email), software e hardware installati, processi in esecuzione, informazioni su switch e router (es. le versioni di firmware, software e hardware, i numeri di serie e le schede fisiche) e molto altro.

Abilita la scoperta delle identità degli utenti

Correla le identità degli utenti con specifici indirizzi IP. Queste informazioni arricchite sugli utenti migliorano i controlli di verifica, aumentano la conformità alle normative e fanno progredire notevolmente la reazione agli eventi tramite l'identificazione degli host vulnerabili o compromessi, eliminando gli sforzi manuali per tenere traccia degli utenti.

Mappatura senza agente degli ambienti virtualizzati

Scopri e tieni traccia degli ambienti virtualizzati senza usare gli agenti basati su software, esegui la mappatura dei dispositivi virtuali ospiti e dei sistemi fisici dai quali dipendono, verifica la configurazione delle risorse virtuali, generando informazioni simili a quelle fornite per i dispositivi fisici.

Costruisci una topologia della rete fisica

Crea e mantieni, in tempo reale, la topologia fisica della tua rete. McAfee Asset Manager rende facile la localizzazione dei dispositivi in tutta la rete aziendale e usa tali informazioni per risolvere i problemi relativi alla gestione.

Allarmi in tempo reale sulle attività della rete

Ricevi in tempo reale le notifiche degli eventi che si verificano nella rete, quindi esporta tali attività nel registro di sistema, che si integra con le applicazioni di terze parti come un SIEM.

Risparmia tempo con una distribuzione rapida

Genera i risultati in poche ore. Con prerequisiti minimi, nessuna modifica all'infrastruttura fisica e il funzionamento senza agente, è facile installare e configurare McAfee Asset Manager.

Ritorno degli investimenti rapido

Le informazioni istantanee, complete e accurate su rete, dispositivi e utenti, consentono ai professionisti IT di completare le operazioni in modo sia rapido che efficiente.

Requisiti di sistema

Queste sono le linee guida generali per il dimensionamento di McAfee Asset Manager Console and Sensor. Analisi specifiche possono essere necessarie per una pianificazione più accurata e dettagliata delle distribuzioni di McAfee Asset Manager, soprattutto per siti di grandi dimensioni. Per maggiori informazioni sulle caratteristiche, scarica la Guida alla distribuzione di McAfee Asset Manager 6.6.

Configurazioni hardware minime per le distribuzioni di McAfee Asset Manager Sensor

Tipo di sito Numero di dispositivi Specifiche CPU minime Specifiche RAM minime Gigabit minimi delle schede di rete
Dimensioni limitate Fino a 250 (singola classe C) Intel Atom (o equivalente) 1 GB 2
Media Da 251 a 1.000 Intel Celeron (o equivalente) 2 GB Da 2 a 4 (a seconda del numero di sottoreti/VLAN)
Grande Da 1.001 a 3.000 Intel Xeon con una singola CPU e 4 core (o equivalente) 4 GB 4 (supponendo che l'interfaccia attiva sia connessa a una porta Trunk)
Grande Più di 3.001 Intel Xeon con 2 CPU e 4 core ciascuno (o equivalente) 4 GB, 8 GB consigliati 4 (supponendo che l'interfaccia attiva sia connessa a una porta Trunk)

 

Configurazioni hardware minime per le distribuzioni di McAfee Asset Manager Console

Tipo di distribuzione Numero complessivo dei dispositivi Specifiche CPU minime Specifiche RAM minime
Piccolo/Medio Fino a 50.000 Intel Xeon con una singola CPU e 4 core (o equivalente) 4 GB, 8 GB consigliati
Grande Da 50.000 a 100.000 Intel Xeon con 2 CPU e 4 core ciascuno (o equivalente) 8 GB

Novità / Eventi

Risorse

Blueprint tecnologici

Assess Your Vulnerabilities (english)

McAfee integrates data and processes to make vulnerability management more effective and efficient. Our approach combines asset discovery and management, comprehensive vulnerability scanning, flexible reporting, and remediation workflows into a single vulnerability assessment solution.

Panoramiche sulle soluzioni

Prioritize and Remediate Critical Risks Found by McAfee Vulnerability Manager (english)

McAfee Vulnerability Manager and Skybox Risk Exposure Analyzer (REA) combine to give customers an advanced solution to identify IT vulnerabilities, prioritize and evaluate security risks and attack scenarios, and mitigate critical risks before they cause harm.

Ensure Compliance and Automate Change Management of McAfee Enterprise Firewalls (english)

The combination of McAfee Firewall Enterprise and Skybox Firewall Assurance, Skybox Network Assurance, and Skybox Change Manager continuously validate that your McAfee Firewall Enterprise solutions are optimally and securely configured to ensure continuous compliance, block unauthorized activity, and securely automate change management.

Continuous, Comprehensive Monitoring (english)

Learn how you can move to real-time vulnerability management with always-on discovery and integrated risk assessment.

Scanning Web Applications for Vulnerabilities (english)

McAfee Vulnerability Manager has a new web scanning capability, allowing you to discover, crawl, assess, report, and manage the vulnerabilities discovered in any number of internal or external web applications.

Quantitative Metrics to Measure, Model, and Manage IT Risk (english)

Prevari’s Technology Risk Manager (TRM) solution uses existing enterprise data combined with actuarial risk information to provide repeatable, quantitative, and predictive risk analytics.

Preventing Information Leaks (english)

Raytheon SureView integration with McAfee ePolicy Orchestrator (McAfee ePO) software enables governmental and commercial enterprises to deploy and seamlessly manage command and control of SureView clients across the entire organization through their existing infrastructure, allowing for speedy implementation and efficient management of an effective cyberaudit program.

Security Posture and Risk Management (english)

RedSeal Vulnerability Advisor analyzes the results of McAfee Vulnerability Manager in the context of the network to prioritize vulnerabilities requiring attention and offer network mitigation options.

Rapporti

Gartner MarketScope for Vulnerability Assessment (english)

McAfee receives the highest possible rating of "Strong Positive" in the latest MarketScope for Vulnerability Assessment (VA) where VA vendors compete on management features, configuration assessment, price, reporting, and integration with other security products.

Schede tecniche

McAfee Vulnerability Manager

Per un riassunto tecnico sui prodotti McAfee elencati qui sopra, vedere la scheda tecnica del prodotto.

McAfee Asset Manager

Per un riassunto tecnico sui prodotti McAfee elencati qui sopra, vedere la scheda tecnica del prodotto.

White paper

Conquer the Top 20 Critical Security Controls (english)

The strength of the Critical Security Controls (CSCs) is their ability to reflect the consensus of successful experiences captured and refined over multiple revisions. The CSCs help organizations break down operational silos by providing a pragmatic blueprint detailing where to focus efforts to achieve the greatest results. This white paper maps the quick wins within the first five CSCs to associated McAfee products, services, and partner solution capabilities — all part of the Security Connected platform.

SANS Institute: Correlating Event Data for Vulnerability Detection & Remediation (english)

Learn how network attacks can be avoided by utilizing a SIEM platform that combines historical data with real-time data from network sources and security policies to provide context around application usage, user behaviors, and other operations — for better, more accurate reporting.

Discover. Evaluate. Act. (english)

This paper explains how to apply McAfee Vulnerability Manager with the McAfee Asset Manager feature to discover, evaluate, and promptly manage evolving risk. Through continuous network-based monitoring and the application of enterprise security intelligence, enterprises can mitigate security and compliance risks from IP-enabled devices that users install without administrator support, including servers, desktops, smartphones, tablets, virtualized systems, printers, and networking equipment.

Protezione delle risorse critiche con il patching virtuale

Chiusura delle finestre di vulnerabilità con una protezione preventiva dalle minacce.

Comunità

Blog

Minacce e rischi correlati