McAfee Network Threat Behavior Analysis

McAfee Network Threat Behavior Analysis

Visibilidad y evaluación de amenazas en toda la red para empresas

Próximos pasos:

Descripción general

Obtenga visibilidad rentable de toda la red con McAfee Network Threat Behavior Analysis. Network Threat Behavior Analysis supervisa e informa comportamientos poco comunes de la red al analizar el tráfico de los conmutadores y routers de proveedores como Cisco, Juniper Networks y Extreme Networks. Viene completamente equipado con procesadores de núcleo cuádruple, una serie RAID, capacidad de flujo diferenciada, conectividad de gigabit Ethernet y conectividad offline de red de área de almacenamiento.

Network Threat Behavior Analysis recopila y analiza el tráfico de toda la red, es decir, host y aplicaciones, para detectar gusanos, botnets, amenazas zero-day, spam y ataques de reconocimiento. Informa cualquier comportamiento poco común para ayudarlo a mantener una infraestructura de seguridad de red eficiente e integral.

Network Threat Behavior Analysis se integra perfectamente con el sistema de prevención de intrusos McAfee Network Security Platform (NSP) para desarrollar una infraestructura de seguridad integral y sólida.

Seguridad reforzada gracias a la tecnología McAfee Global Threat Intelligence
McAfee Global Threat Intelligence (GTI) es un servicio de información sobre amenazas completamente distribuido a través de Internet. Ya integrado en las soluciones de seguridad de McAfee, funciona en tiempo real las 24 horas al día para proteger a los clientes frente a las ciberamenazas sea cual sea el vector de ataque (archivos, la Web, mensajes o la red). McAfee Global Threat Intelligence ofrece la más amplia información sobre amenazas, así como una sólida correlación de datos y la mayor integración en las soluciones de la industria. La red de McAfee Global Threat Intelligence permite a las soluciones habilitadas evaluar las amenazas que llegan a través de múltiples vectores en tiempo real, lo que acelera la identificación de las amenazas y aumenta la tasa de detección. McAfee Network Threat Behavior Analysis utiliza el servicio de reputación de conexiones a la red de McAfee Global Threat Intelligence para identificar los dominios y direcciones IP que están infectados o que alojan ataques de malware para poder bloquear este tipo de ataques.

Características y beneficios

Minimice el riesgo de TI y comercial

Detecte las amenazas basadas en el comportamiento, incluso las desconocidas. McAfee Network Threat Behavior Analysis monitorea y elabora reportes en relación con comportamientos poco comunes al analizar el tráfico de red, de modo que pueda identificar y responder rápidamente ante el uso no autorizado de aplicaciones.

Maximice la cobertura y el valor

Determine los segmentos de problemas con una visibilidad rentable de toda la red. Ordene y analice el tráfico de la red sin esfuerzo y elimine el diagnóstico manual de los problemas de tráfico relacionados con la red.

Obtenga visibilidad y conocimiento de toda la red

Recopile y analice el tráfico de toda la red mediante un único sensor Network Threat Behavior Analysis. Analice el comportamiento del host y las aplicaciones, identifique las amenazas mediante algoritmos basados en comportamientos e inspeccione las redes en busca de gusanos, botnets, spam, amenazas de día cero, ataques de reconocimiento y comportamientos asociados.

Integre Network Threat Behavior Analysis a su infraestructura de seguridad existente

Use Network Threat Behavior Analysis con sus defensas de red actuales. Integre Network Threat Behavior Analysis sin problemas con el sistema de prevención de intrusos McAfee Network Security Platform para correlacionar el comportamiento poco usual de la red producido por intrusos. También funciona con el software McAfee ePolicy Orchestrator (ePO), McAfee Network Security Manager y McAfee Vulnerability Manager, y es compatible con los conmutadores y routers de proveedores como Cisco, Juniper Networks y Extreme Networks.

Mejore el valor de los activos de seguridad

Protéjase frente a los ataques que se producen prácticamente en cualquier lugar de su red, sin necesidad de ocupar mucho más espacio. Con Network Threat Behavior Analysis, Network Security Platform de McAfee puede detectar ataques que surgen de las regiones más lejanas de su red para ofrecer un mejor retorno de su inversión en seguridad de la red.

Requisitos del sistema

McAfee Network Threat Behavior Analysis es un dispositivo autosuficiente. No hay requisitos mínimos del sistema de software o hardware.

Demostraciones y tutoriales

Tutoriales

Learn about McAfee Network Threat Behavior Analysis and how it provides real-time monitoring of the network to detect malicious behavior and previously unknown attacks.

Learn how to download and install a virtual Network Threat Behavior Analysis appliance on a VMware server.

Learn how to configure McAfee Network Threat Behavior Analysis through our step-by-step installation tutorial.

For guidance on how to use this McAfee product, watch the Quick Tips video listed above.

Premios y críticas

CRN clasifica a McAfee entre las 25 mejores empresas de 2013 con las que asociarse
CRN clasifica a McAfee entre las 25 mejores empresas de 2013 con las que asociarse

Las clasificaciones de CRN, elaboradas a partir de la puntuación otorgada por proveedores de soluciones de TI, seleccionan a los 25 proveedores tecnológicos imprescindibles de un listado de cerca de 230 empresas, con 12 categorías de productos que los proveedores de soluciones han de tener en cuenta al formalizar sus asociaciones hoy y en el futuro. Se encuestó a 1000 proveedores de soluciones de todo tipo y tamaño.

Noticias y acontecimientos

Recursos

Fichas técnicas

McAfee Network Threat Behavior Analysis

Si desea ver un resumen técnico del producto McAfee indicado, consulte la ficha técnica del mismo.

Libros blancos

Low Hanging Fruits: The Top Five Easiest Ways to Hack or Get Hacked (English)

How familiar are you with low-hanging fruit — the easiest ways for attackers to gain entry to your network and potentially run off with your valuable data? This white paper explores penetration tests that you can perform at your organization to gain an understanding of how to apply the proper defenses to prevent exploitation of the top five low-hanging fruit.

Comunidad

Blogs

  • Building and Using Your Network of Informants
    Rees Johnson - abril 21, 2015

    If you are working in law enforcement, having a network of informants is both a blessing and a curse. A blessing, because they can provide you with information, tips, and clues that you would otherwise miss. A curse, because they may not be the most trustworthy individuals or may see only part of the picture. […]

    The post Building and Using Your Network of Informants appeared first on McAfee.

  • Your Network Security Diagnosis
    Steve Smith - abril 21, 2015

    How are you feeling right now about your network security? Are you worried about stealth attacks across multiple vectors? Trying to keep to a long-term security strategy that is constantly changing due to evolving attacks and hopeful new products? Struggling to stitch together a cohesive view from all of the previously promising new products? Constantly […]

    The post Your Network Security Diagnosis appeared first on McAfee.

  • Five Ways We Unknowingly Help Cybercriminals Compromise Our Workplace
    Gary Davis - abril 15, 2015

    In October of 2000, we were introduced to the film “Pay It Forward.” The central idea of the heartwarming movie is that one good deed should beget three others, and the world will be a better place for it. That same idea is constantly at play in the cybersecurity world, but instead of good deeds, […]

    The post Five Ways We Unknowingly Help Cybercriminals Compromise Our Workplace appeared first on McAfee.

  • Phishers take on the White House and win
    Gary Davis - abril 8, 2015

    On Tuesday, CNN reported that a group of cybercriminals compromised a network used by the White House. The network in question was unclassified—the most sensitive material that could’ve been stolen was the president’s private schedule—but the incident does offer a stark example of just how easy it is for anyone to fall victim to cybercrime. […]

    The post Phishers take on the White House and win appeared first on McAfee.

  • 5 Quick Safety Hacks to Protect Your Kids Online
    Toni Birdsong - marzo 31, 2015

    Being a parent in a socially networked world is likely one of the toughest challenges you will face. In the thick of this challenge, I’ve shifted my parenting approach significantly over the past several years. I’ve evolved, as many of you have witnessed on this blog, from being a panicked protector to a full-time preparer. A key shift for me personally has been […]

    The post 5 Quick Safety Hacks to Protect Your Kids Online appeared first on McAfee.

Soluciones relacionadas