McAfee Network User Behavior Analysis

McAfee Network User Behavior Analysis

Visibilità continua ed economica all'interno della tua rete

Agisci:
  • Contatta McAfee
    Pronto a fare un acquisto o vuoi chiarire dei dubbi prima di acquistare? Contatta un esperto McAfee. Disponibile dal lunedì al venerdì. Disponibile solo in inglese.
  • Trova un rivenditore
  • Contattaci
  • Telefonare: 00800 122 55624

Panoramica

McAfee Network User Behavior Analysis offre una visione costante e in tempo reale sul comportamento e sulle attività degli utenti all'interno del tuo complesso ambiente di rete. Sostituisce le attività di rilevamento manuali, come l'analisi dei registri, con il rilevamento e l'analisi automatici basati sui dati del flusso di rete esistenti, nonché sui dati relativi alle applicazioni e alle identità per fornire risultati affidabili e un piano di azioni ben definito.

Con Network User Behavior Analysis, ottieni:

Informazioni intuitive e accurate — In una visualizzazione unica, Network User Behavior Analysis mostra l'utente, il gruppo e il ruolo attuali associati a ogni azione in corso nella rete. Correla il comportamento con le policy di sicurezza esistenti per mostrare le violazioni. Fornisce queste informazioni in tempo reale, non dopo il fatto, per permetterti di identificare i potenziali rischi e prendere delle decisioni in modo rapido e definitivo.

Costi inferiori e maggiore sicurezza — Automatizzando le laboriose attività di rilevamento e analisi, Network User Behavior Analysis riduce i costi di tutela della sicurezza della rete contro gli eventuali rischi, incluse le minacce interne.

Conformità e controllo semplificati — Network User Behavior Analysis accelera e semplifica la preparazione dei controlli con il monitoraggio costante per garantire la conformità con le direttive PCI DSS, FISMA, SOX, HIPAA e GLBA.

Caratteristiche e vantaggi

Riduzione del rischio

Consapevolezza di ciò che gli utenti fanno in qualsiasi momento nella tua rete. Confronto dell'attività degli utenti con le policy di sicurezza e business per ridurre al minimo i rischi e le responsabilità legali. Network User Behavior Analysis completa le soluzioni di controllo degli accessi verificando che gli utenti non superino i controlli al momento dell'accesso e aiuta a monitorare il comportamento degli utenti dopo la connessione.

Maggiore efficienza e costi ridotti

Rilevamento e analisi automatica di ciò che fanno gli utenti per risparmiare tempo e denaro. Con le informazioni più accurate e a prova di manomissione di Network User Behavior Analysis, puoi identificare e rispondere alle minacce più rapidamente e con più sicurezza. Poiché ti fornisce una visione intuitiva e completa di chi sta facendo cosa e dove nella tua rete, è dimostrato che Network User Behavior Analysis riduce il costo, gli sforzi e i rischi associati con la pianificazione e le modifiche della rete.

Migliori funzionalità di identificazione degli utenti

Ottieni informazioni dettagliate sugli utenti che accedono alle applicazioni strategiche dell'azienda. Integrazione dinamica con gli elenchi indirizzi degli utenti per ottenere il nome, il ruolo e il contesto delle policy dell'utente. Tutte le modifiche apportate nell'elenco indirizzi vengono riportate automaticamente a Network User Behavior Analysis.

Conformità e controllo semplici

Esegui la preparazione dei controlli in modo più veloce e rapido con il monitoraggio costante per garantire la conformità ai requisiti PCI DSS, nonché ai regolamenti FISMA, SOX, HIPAA e GLBA.

Implementazione conveniente e scalabile del monitoraggio

Abilita il monitoraggio fuori banda senza riconfigurare la rete. Network User Behavior Analysis Monitor utilizza l'acquisizione di pacchetti (pcap) e i dati del flusso di rete, non richiede agent, integrazione dell'applicazione e ricodifica. Per il monitoraggio basato sulle identità, Network User Behavior Analysis sfrutta le informazioni su identità e ruoli contenute negli elenchi esistenti.

Utilizzo dell'infrastruttura esistente

Integra Network User Behavior Analysis in modo rapido e semplice con le directory Active Directory e basate su LDAP, i router e gli switch di rete, i client di identità non-Microsoft Windows come Centrify, e i dati basati sul flusso di Cisco e Juniper.

Requisiti di sistema

Di seguito sono elencati i requisiti di sistema minimi. I requisiti attuali variano in relazione all'ambiente operativo. Informazioni tecniche fornite da Intel. Le specifiche possono cambiare in qualsiasi momento, senza alcuna notifica.

Appliance McAfee Network User Behavior Analysis Monitor

  • Specifiche tecniche
    • 1 CPU dual-core Intel Xeon 5130, 2 GHz, 1,333 MHz, 4 MB di cache (per Monitor SE, Flow Monitor SE e Flow Monitor: 1 CPU Xeon 5150 2.66 GHz)
    • Due hard disk 3,5" SATA II 7.5K RPM, da 250 GB, 32 MB di cache
    • 4 GB RAM
  • Specifiche di alimentazione e BTU
    • Picco massimo = 9,5 amp
    • Operatività massima = 8,5 amp
    • Operatività media = 6,25 amp
    • Watts = 750
    • BTU/ore. = 2,550
  • Dimensioni
    • Dispositivo 1U montabile a rack
    • 17"L x 28 1/2"P x 1 3/4"A
  • Peso
    • 13,6 kg.
  • Temperatura
    • Temperatura operativa: 50°–90° F / 10°–35° C (velocità di variazione massima non superiore a 10° C per ora)
    • Temperatura non operativa: -40°–70° C
    • Umidità di non esercizio: 90%, senza condensa a 28° C
  • Conformità
    • UL60950 – CSA 60950 (USA/Canada)
    • EN60950 (Europa)
    • IE60950 (Internazionale)
    • CE – Direttiva basso-voltaggio 73/23/EEE (Europa)
  • Certificazione
    • Certificazione Common Criteria EAL 3
    • Accreditamenti del Dipartimento della Difesa degli Stati Uniti per l'operatività con SIPRNet, NIPRNet e JWICS

Appliance McAfee Network User Behavior Analysis Control Center

  • Specifiche tecniche
    • 1 CPU dual-core Intel Xeon 5150, 2.66 GHz, 1,333 MHz, 4 MB di cache
    • Due hard disk SATA 10K RPM da 150 GB, 16 MB di cache
    • 4 GB RAM
  • Specifiche di alimentazione e BTU
    • Picco massimo = 9,5 amp
    • Operatività massima = 8,5 amp
    • Operatività media = 6,25 amp
    • Watts = 750
    • BTU/ore. = 2,550
  • Dimensioni
    • Dispositivo 1U montabile a rack
    • Dimensioni: 17"L x 28 1/2"P x 1 3/4"A
  • Peso
    • 13,6 kg.
  • Temperatura
    • Temperatura operativa: 50°–90° F / 10°–35° C (velocità di variazione massima non superiore a 10° C per ora)
    • Temperatura non operativa: -40°–70° C
    • Umidità di non esercizio: 90%, senza condensa a 28° C
  • Conformità
    • UL60950 – CSA 60950 (USA/Canada)
    • EN60950 (Europa)
    • IE60950 (Internazionale)
    • CE – Direttiva basso-voltaggio 73/23/EEE (Europa)
  • Certificazione
    • Certificazione Common Criteria EAL 3
    • Accreditamenti del Dipartimento della Difesa degli Stati Uniti per l'operatività con SIPRNet, NIPRNet e JWICS

Casi cliente

Cardnet (English)

Cardnet eliminates malware infections with comprehensive network, email, and endpoint security from McAfee.

In primo piano
  • Total absence of known infections of any kind
  • Protected the entire IT infrastructure
  • Maintained IT security with a staff of three, versus 20 or more if the McAfee suite was not in place

Risorse

Panoramiche sulle soluzioni

Analisi del comportamento dell'utente: visibilità conveniente in tempo reale dell'attività degli utenti sulla rete aziendale

La maggior parte delle aziende sono accomunate da esigenze reali di business e requisiti di conformità che vanno costantemente monitorati e verificati: Chi accede ai sistemi di business critici?, Cosa utilizzano tali utenti?, In quale parte della rete stanno svolgendo delle attività?

Schede tecniche

McAfee Network User Behavior Analysis (English)

For a technical summary on the McAfee product listed above, please view the product data sheet.

McAfee Network User Behavior Analysis Studio (English)

For a technical summary on the McAfee product listed above, please view the product data sheet.

Comunità

Blog

  • At Intel Security, Protecting Customers Takes Precedence Over Seeking Headlines
    Christiaan Beek - novembre 21, 2014

    One question I often hear is “When will Intel Security (McAfee) publish a report on the latest threat?” It seems to be a hot trend today for security companies to offer reports with topics such as “Operation X” or “Malware Y,” or to trumpet how many zero-day vulnerabilities they have found. Do we now measure […]

    The post At Intel Security, Protecting Customers Takes Precedence Over Seeking Headlines appeared first on McAfee.

  • White Networks
    Tyson Macaulay - novembre 14, 2014

    Internet of Things (IoT) needs “white networks” to scale and deliver the assurance we require for machine-things; white as in “clean and pure”. The IoT will contain all the devices on the current internet, plus many new devices used for machine-to-machine and industrial applications and services.  In contrast to a “white network” I would assess […]

    The post White Networks appeared first on McAfee.

  • When Fingerprints Fail (Blog 1 of 4)
    Steve Grossenbacher - novembre 13, 2014

    We’ll be releasing four blog posts over the next week.  Each blog will contain a repeated clue word to help you solve the puzzle below.  Track all four clues to help solve the final puzzle and a chance to win a Nikon D3200 DSLR camera and 18-55mm lens!.   To enter the contest, after the […]

    The post When Fingerprints Fail (Blog 1 of 4) appeared first on McAfee.

  • Exploit Kits Improve Evasion Techniques
    Rajesh Nataraj KP - novembre 12, 2014

    Exploit kits are toolkits that malicious developers use to take advantage of client-side vulnerabilities, targeting web browsers and programs that can be accessed through browsers. The most common exploit targets are Java, Flash, PDFs, and Silverlight. Exploit kits use lots of techniques to evade detection by security products. Exploit kits use several common techniques: Code […]

    The post Exploit Kits Improve Evasion Techniques appeared first on McAfee.

  • Farewell to FOCUS 14
    McAfee Enterprise - novembre 6, 2014

    While the dust in Las Vegas may still be settling from three jam-packed days of security discussions, demos, expert panels, and more, we‘ve brought back with us valuable takeaways and tales from FOCUS 14. During the 7th annual McAfee FOCUS conference, brought to you by Intel Security, we talked with partners about the future of […]

    The post Farewell to FOCUS 14 appeared first on McAfee.