McAfee Network Threat Behavior Analysis

McAfee Network Threat Behavior Analysis

Visibilità e valutazione delle minacce a livello di rete per le aziende

Agisci:
  • Contatta McAfee
    Pronto a fare un acquisto o vuoi chiarire dei dubbi prima di acquistare? Contatta un esperto McAfee. Disponibile dal lunedì al venerdì. Disponibile solo in inglese.
  • Trova un rivenditore
  • Contattaci
  • Telefonare: 800902644

Panoramica

Scegliendo McAfee Network Threat Behavior Analysis si ottiene una visibilità conveniente a livello di rete. Network Threat Behavior Analysis monitorizza e segnala il comportamento inusuale della rete analizzando il traffico proveniente da switch e router di fornitori come Cisco, Juniper Networks ed Extreme Networks. È fornito con processori quad-core, un array RAID, capacità di flusso, connettività gigabit Ethernet e connettività di rete alle aree di archiviazione offline.

Network Threat Behavior Analysis raccoglie e analizza il traffico dell'intera rete (host e applicazioni) per individuare worm, botnet, minacce zero-day, spam e attacchi di ricognizione. Segnala eventuali comportamenti inusuali per consentire il mantenimento di un'infrastruttura di sicurezza di rete completa ed efficiente.

Network Threat Behavior Analysis si integra senza problemi nel sistema di prevenzione delle intrusioni McAfee Network Security Platform, per creare un'infrastruttura di sicurezza completa e stabile.

Sicurezza potenziata alimentata da McAfee Global Threat Intelligence
McAfee GTI è un servizio cloud-based di intelligence sulle minacce completo. Opera in tempo reale 24 ore al giorno per proteggere i clienti dalle minacce informatiche attraverso tutti i vettori — file, web, messaggi, e rete. McAfee GTI offre la maggiore quantità di dati sulle minacce, la più forte correlazione tra i dati, e la più completa integrazione di prodotti nel settore. La rete GTI di McAfee permette ai prodotti abilitati di valutare le minacce su vettori multipli in tempo reale, consentendo una identificazione più rapida delle minacce e una risposta più efficace nel bloccarle. Firewall Enterprise utilizza il servizio di reputazione di connessione di rete McAfee GTI per identificare domini, indirizzi IP, e porte che potrebbero essere veicolo di attacchi malware, bloccandoli.

Caratteristiche e vantaggi

Riduzione dei rischi IT e aziendali

Rileva le minacce, anche quelle sconosciute, con l'analisi del funzionamento. McAfee Network Threat Behavior Analysis monitorizza e segnala il comportamento inusuale analizzando il traffico della rete, in modo da consentire l'identificazione e la reazione rapida all'utilizzo illegittimo delle applicazioni.

Copertura e valore massimizzati

Definisci i segmenti problematici con la visibilità conveniente a livello di rete. Classifica e analizza il traffico di rete nella più completa semplicità ed elimina la diagnosi manuale dei problemi di traffico connessi con la rete.

Visibilità e controllo su tutta la rete

Raccogli e analizza il traffico dell'intera rete attraverso un singolo sensore Network Threat Behavior Analysis. Analisi del funzionamento di host e applicazioni e identificazione delle minacce mediante degli algoritmi basati sul funzionamento. Ispezione delle reti alla ricerca di worm, botnet, spam, minacce zero-day, attacchi di ricognizione e comportamenti associati.

Integra Network Threat Behavior Analysis nella tua infrastruttura di sicurezza esistente

Usa Network Threat Behavior Analysis con le tue difese di rete attuali. Network Threat Behavior Analysis si integra semplicemente nel sistema di prevenzione delle intrusioni McAfee Network Security Platform per correlare il comportamento inusuale della rete con le intrusioni. Questa soluzione funziona con il software McAfee ePolicy Orchestrator (ePO), con McAfee Network Security Manager e McAfee Vulnerability Manager ed è compatibile anche con gli switch e i router di fornitori come Cisco, Juniper Networks ed Extreme Networks.

Ancora più valore per le risorse per la sicurezza

Proteggiti contro gli attacchi provenienti da qualsiasi punto della rete: senza l'espansione del footprinting. Con Network Threat Behavior Analysis, la soluzione Network Security Platform di McAfee può individuare gli attacchi provenienti dalle regioni più lontane dalla tua rete per fornire un ritorno ancora migliore sul tuo investimento per la sicurezza.

Requisiti di sistema

McAfee Network Threat Behavior Analysis è un dispositivo indipendente. Non esistono requisiti software o hardware minimi.

Demo / Tutorial

Esercitazioni

Learn about McAfee Network Threat Behavior Analysis and how it provides real-time monitoring of the network to detect malicious behavior and previously unknown attacks.

Learn how to download and install a virtual Network Threat Behavior Analysis appliance on a VMware server.

Learn how to configure McAfee Network Threat Behavior Analysis through our step-by-step installation tutorial.

For guidance on how to use this McAfee product, watch the Quick Tips video listed above.

Premi / Recensioni

CRN include McAfee nella sua classifica 2013 delle 25 migliori aziende di cui essere partner
CRN include McAfee nella sua classifica 2013 delle 25 migliori aziende di cui essere partner

In base ai commenti dei fornitori di soluzioni informatiche (SP), CRN Research seleziona i 25 migliori produttori di tecnologia da un elenco di quasi 230 aziende che offrono le 12 categorie di prodotti prese in considerazione dagli SP quando formalizzano le loro partnership, oggi come in futuro. Sono stati interpellati 1.000 SP di tutti tipi e dimensioni.

Risorse

Schede tecniche

McAfee Network Threat Behavior Analysis

Per un riassunto tecnico sui prodotti McAfee elencati qui sopra, vedere la scheda tecnica del prodotto.

White paper

Low Hanging Fruits: The Top Five Easiest Ways to Hack or Get Hacked (English)

How familiar are you with low-hanging fruit — the easiest ways for attackers to gain entry to your network and potentially run off with your valuable data? This white paper explores penetration tests that you can perform at your organization to gain an understanding of how to apply the proper defenses to prevent exploitation of the top five low-hanging fruit.

Comunità

Blog

  • Building and Using Your Network of Informants
    Rees Johnson - aprile 21, 2015

    If you are working in law enforcement, having a network of informants is both a blessing and a curse. A blessing, because they can provide you with information, tips, and clues that you would otherwise miss. A curse, because they may not be the most trustworthy individuals or may see only part of the picture. […]

    The post Building and Using Your Network of Informants appeared first on McAfee.

  • Your Network Security Diagnosis
    Steve Smith - aprile 21, 2015

    How are you feeling right now about your network security? Are you worried about stealth attacks across multiple vectors? Trying to keep to a long-term security strategy that is constantly changing due to evolving attacks and hopeful new products? Struggling to stitch together a cohesive view from all of the previously promising new products? Constantly […]

    The post Your Network Security Diagnosis appeared first on McAfee.

  • Five Ways We Unknowingly Help Cybercriminals Compromise Our Workplace
    Gary Davis - aprile 15, 2015

    In October of 2000, we were introduced to the film “Pay It Forward.” The central idea of the heartwarming movie is that one good deed should beget three others, and the world will be a better place for it. That same idea is constantly at play in the cybersecurity world, but instead of good deeds, […]

    The post Five Ways We Unknowingly Help Cybercriminals Compromise Our Workplace appeared first on McAfee.

  • Phishers take on the White House and win
    Gary Davis - aprile 8, 2015

    On Tuesday, CNN reported that a group of cybercriminals compromised a network used by the White House. The network in question was unclassified—the most sensitive material that could’ve been stolen was the president’s private schedule—but the incident does offer a stark example of just how easy it is for anyone to fall victim to cybercrime. […]

    The post Phishers take on the White House and win appeared first on McAfee.

  • 5 Quick Safety Hacks to Protect Your Kids Online
    Toni Birdsong - marzo 31, 2015

    Being a parent in a socially networked world is likely one of the toughest challenges you will face. In the thick of this challenge, I’ve shifted my parenting approach significantly over the past several years. I’ve evolved, as many of you have witnessed on this blog, from being a panicked protector to a full-time preparer. A key shift for me personally has been […]

    The post 5 Quick Safety Hacks to Protect Your Kids Online appeared first on McAfee.

Soluzioni correlate
Minacce e rischi correlati