McAfee Network User Behavior Analysis

McAfee Network User Behavior Analysis

네트워크 내부의 지속적이고 비용 효율적인 가시성

다음 단계:
  • McAfee와 상담
    McAfee를 구매할 준비가 되셨거나 구매 전에 알고싶은 내용이 있으십니까? McAfee 전문가와 상담해 보십시오. 월요일부터 금요일까지 상담 서비스를 이용하실 수 있습니다. 영어로만 제공됨.
  • 리셀러 찾기
  • 연락처
  • 전화:82 2 3458 9800

개요

McAfee Network User Behavior Analysis는 복잡한 네트워크 환경 전반에서 사용자 동작 및 활동을 실시간으로 계속 확인할 수 있는 기능을 제공합니다. 기존 네트워크 흐름 데이터뿐만 아니라 믿을 수 있는 결과와 명백한 활동 경로를 제공하는 응용 프로그램 및 식별 데이터 기반의 자동 발견과 분석 기능을 이용해 로그 분석 같은 수동 탐지 활동을 대체합니다.

Network User Behavior Analysis를 이용하면 다음과 같은 혜택을 얻을 수 있습니다.

직관적이고 정확한 정보 — 단일 보기에서 Network User Behavior Analysis는 네트워크상의 각 활동과 관련되어 있는 실제 사용자, 그룹 및 역할을 보여줍니다. 기존 보안 정책과 동작의 상관관계를 구축해 위반사항을 확인할 수 있습니다. 사건이 발생하고 난 후가 아니라 실시간으로 이 정보를 제공해 잠재적 위험을 정확히 파악하며 신속하고 확실하게 결정할 수 있습니다.

비용 절감 및 보안 성능 향상 — 노동 집약적인 탐지 및 분석 작업을 자동화함으로써 Network User Behavior Analysis는 내부자 위협을 포함한 위험으로부터 네트워크를 안전하게 유지할 수 있는 비용을 줄여줍니다.

간소화된 컴플라이언스 및 감사 기능 — Network User Behavior Analysis는 지속적인 모니터링 기능으로 간편하고 빠르게 감사 준비를 할 수 있어 PCI DSS, FISMA, SOX, HIPAA 및 GLBA 컴플라이언스를 보증합니다.

기능 및 이점

위험 경감

네트워크 내부에서 사용자가 무엇을 하고 있는지 항상 알고 있습니다. 사용자 활동을 보안 및 비즈니스 정책과 비교하여 보안 위험과 법적 책임을 최소화합니다. Network User Behavior Analysis는 사용자가 액세스 컨트롤을 우회하고 있지 않다는 것을 검증함으로써 액세스 컨트롤 솔루션을 보완하고 연결 후 사용자 동작 모니터링을 지원합니다.

효율성 향상 및 비용 절감

사용자가 실제로 무엇을 하고 있는지 확인하고 분석하는 노동 집약적 작업을 자동화하여 시간과 비용을 절약합니다. Network User Behavior Analysis의 보다 정확하고 조작이 불가능한 정보를 이용해 더 큰 믿음을 갖고 보다 빠르게 위협을 확인하며 대응할 수 있습니다. 네트워크에서 누가, 무엇을, 어디에서 하고 있는지에 대한 직관적이고 완벽한 확인 기능을 제공하기 때문에 Network User Behavior Analysis는 네트워크 계획 수립 및 변경과 관련된 비용, 작업, 위험을 줄일 수 있는 것으로 입증되었습니다.

사용자 식별 능력 향상

비즈니스에서 중요한 응용 프로그램에 접근하는 사용자에 대한 자세한 정보를 확보합니다. 사용자 디렉토리와 동적으로 통합하여 각 사용자의 이름, 역할 및 정책 상황을 제공합니다. 디렉토리에서 변경된 사항은 Network User Behavior Analysis Monitor에 자동으로 유입됩니다.

컴플라이언스 및 감사 간소화

지속적인 모니터링 기능으로 간편하고 빠르게 감사 준비를 할 수 있어 FISMA, SOX, HIPAA 및 GLBA 규정뿐만 아니라 PCI DSS 요건의 컴플라이언스를 보증합니다.

비용 효율적이고 확장 가능한 모니터링 구현

네트워크를 재구성하지 않고 대역 외 모니터링을 구성할 수 있습니다. Network User Behavior Analysis Monitor는 패킷 캡처(pcap)와 네트워크 흐름 데이터를 활용하며 에이전트가 필요하지 않고 응용 프로그램을 통합하거나 기록할 필요도 없습니다. ID 기반의 모니터링을 실시할 수 있도록 Network User Behavior Analysis는 기존 디렉토리의 ID 및 역할 정보를 기반으로 구축됩니다.

기존 인프라 활용

Network User Behavior Analysis는 Active Directory 및 LDAP 기반의 디렉토리, 네트워크 라우터 및 스위치, Centrify 등의 non-Microsoft Windows 식별 클라이언트와 Cisco 및 Juniper 등의 흐름 기반 데이터를 빠르고 쉽게 통합합니다.

시스템 사양

다음은 최소 시스템 요건만을 나타낸 것입니다. 실제 요구 사항은 환경에 따라 달라질 수 있습니다. 기술 정보는 Intel에서 제공했습니다. 사양은 사전 통보 없이 언제든지 변경될 수 있습니다.

McAfee Network User Behavior Analysis Monitor Appliance

  • 기술 사양
    • 1 Intel Xeon 5130, 2GHz, 1,333MHz, 4MB 캐시, 듀얼코어 CPU(Monitor SE, Flow Monitor SE 및 Flow Monitor의 경우: 1 Xeon 5150, 2.66GHz CPU)
    • 250GB 2개, 32MB 캐시, 7.5K RPM SATA II, 3.5” 하드 드라이브
    • 4GB RAM
  • 전원 및 BTU 사양
    • Max.(최대 인스턴스) 서지 암페어 = 9.5
    • Max.(최대 인스턴스) 작동 암페어 = 8.5
    • 평균 작동 암페어 = 6.25
    • W = 750
    • BTU/hr. = 2,550
  • 크기
    • 랙 장착형 1U 장치
    • 17"W x 28 1/2"D x 1 3/4"H
  • 무게
    • 30lbs.
  • 온도
    • 작동 온도: 50°~90°F/10°~35°C(최대 변화율은 시간당 10°C를 초과하지 않음)
    • 비작동 온도: -40°~70°C
    • 비작동 습도: 90%, 28°C에서 비응축
  • 컴플라이언스
    • UL60950 - CSA 60950(미국/캐나다)
    • EN60950(유럽)
    • IE60950(국제)
    • CE - 저전압 지침 73/23/EEE(유럽)
  • 인증
    • 공통 기준 EAL 3 인증
    • SIPRNet, NIPRNet 및 JWICS에서의 작동에 대한 미 국방부 승인 확보

McAfee Network User Behavior Analysis Control Center Appliance

  • 기술 사양
    • Intel Xeon 5150 1개, 2.66GHz, 1,333MHz, 4MB 캐시, 듀얼코어 CPU
    • 150GB 2개, 16MB 캐시, 10K RPM SATA 하드 드라이브
    • 4GB RAM
  • 전원 및 BTU 사양
    • Max.(최대 인스턴스) 서지 암페어 = 9.5
    • Max.(최대 인스턴스) 작동 암페어 = 8.5
    • 평균 작동 암페어 = 6.25
    • W = 750
    • BTU/hr. = 2,550
  • 크기
    • 랙 장착형 1U 장치
    • 크기: 17"W x 28 1/2"D x 1 3/4"H
  • 무게
    • 30lbs.
  • 온도
    • 작동 온도: 50°~90°F/10°~35°C(최대 변화율은 시간당 10°C를 초과하지 않음)
    • 비작동 온도: -40°~70°C
    • 비작동 습도: 90%, 28°C에서 비응축
  • 컴플라이언스
    • UL60950 - CSA 60950(미국/캐나다)
    • EN60950(유럽)
    • IE60950(국제)
    • CE - 저전압 지침 73/23/EEE(유럽)
  • 인증
    • 공통 기준 EAL 3 인증
    • SIPRNet, NIPRNet 및 JWICS에서의 작동에 대한 미 국방부 승인 확보

고객 사례

Cardnet (english)

Cardnet eliminates malware infections with comprehensive network, email, and endpoint security from McAfee.

주요 사항
  • Total absence of known infections of any kind
  • Protected the entire IT infrastructure
  • Maintained IT security with a staff of three, versus 20 or more if the McAfee suite was not in place

리소스

데이터시트

McAfee Network User Behavior Analysis (english)

For a technical summary on the McAfee product listed above, please view the product data sheet.

McAfee Network User Behavior Analysis Studio (english)

For a technical summary on the McAfee product listed above, please view the product data sheet.

솔루션 개요

User Behavior Analysis: Gaining Real-Time Cost-Effective Visibility into Who Is Doing What, Where on Your Network (english)

McAfee Network User Behavior Analysis' automated, identity-based monitoring improves visibility into your network, reduces risk, and eases compliance.

커뮤니티

블로그

  • Consumers Eager for Connected Technology
    Robert Siciliano - 9월 16, 2014

    Many of us are familiar with the Jetson’s TV cartoon that showed the life of a family in 2026 and how technology is a part of their everyday life. If you’re like me, some of the gadgets that George and his family had are probably things you thought were cool or would be convenient to […]

    The post Consumers Eager for Connected Technology appeared first on McAfee.

  • Network Security Perspective: One Phish, Two Phish
    Ruby Williams - 9월 9, 2014

    It’s hard to believe we’re already past the half way mark for the year, but I suppose that’s what happens when we live in a world with so much action and activity all around us.  As I’ve said before, the pace of business today is overwhelming.  We’re inundated with content and data coming at us […]

    The post Network Security Perspective: One Phish, Two Phish appeared first on McAfee.

  • Detection Effectiveness: the Beat Goes On
    McAfee Labs - 8월 27, 2014

    In May, we wrote about the breach discovery gap, which is the time it takes IT security practitioners to discover a data breach after their systems have been compromised in a cyberattack. We made this critical point: Stopping attacks before they breach and narrowing the breach discovery gap require the ability to detect threats at […]

    The post Detection Effectiveness: the Beat Goes On appeared first on McAfee.

  • Trust Is the Most Valuable Asset
    Jarno Limnell - 8월 15, 2014

    The most valuable asset for actors in cyberspace is trust. It is an important ingredient in successful business operations as well as in good governance. Trust and security are closely intertwined. One cannot exist without the other. Thus it is concerning that people at an increasing rate hesitate to trust the digital world. They are […]

    The post Trust Is the Most Valuable Asset appeared first on McAfee.

  • Cat “Hacker” Scouts Out Weak Wi-Fi Networks
    Gary Davis - 8월 12, 2014

    Man has always had an innate fascination with our feline friends. Ancient Egyptians famously worshiped them, some in the Middle Ages feared them, and today’s Internet denizens pay money to have their pictures taken with meme-generating kitties. But there’s another reason to consider the cat: it turns out that they’re expert when it comes to […]

    The post Cat “Hacker” Scouts Out Weak Wi-Fi Networks appeared first on McAfee.