McAfee Network Threat Behavior Analysis

McAfee Network Threat Behavior Analysis

Visibilidad y evaluación de amenazas en toda la red para empresas

Próximos pasos:

Descripción general

Obtenga visibilidad rentable de toda la red con McAfee Network Threat Behavior Analysis. Network Threat Behavior Analysis supervisa e informa comportamientos poco comunes de la red al analizar el tráfico de los conmutadores y routers de proveedores como Cisco, Juniper Networks y Extreme Networks. Viene completamente equipado con procesadores de núcleo cuádruple, una serie RAID, capacidad de flujo diferenciada, conectividad de gigabit Ethernet y conectividad offline de red de área de almacenamiento.

Network Threat Behavior Analysis recopila y analiza el tráfico de toda la red, es decir, host y aplicaciones, para detectar gusanos, botnets, amenazas zero-day, spam y ataques de reconocimiento. Informa cualquier comportamiento poco común para ayudarlo a mantener una infraestructura de seguridad de red eficiente e integral.

Network Threat Behavior Analysis se integra perfectamente con el sistema de prevención de intrusos McAfee Network Security Platform (NSP) para desarrollar una infraestructura de seguridad integral y sólida.

Seguridad reforzada gracias a la tecnología McAfee Global Threat Intelligence
McAfee Global Threat Intelligence (GTI) es un servicio de información sobre amenazas completamente distribuido a través de Internet. Ya integrado en las soluciones de seguridad de McAfee, funciona en tiempo real las 24 horas al día para proteger a los clientes frente a las ciberamenazas sea cual sea el vector de ataque (archivos, la Web, mensajes o la red). McAfee Global Threat Intelligence ofrece la más amplia información sobre amenazas, así como una sólida correlación de datos y la mayor integración en las soluciones de la industria. La red de McAfee Global Threat Intelligence permite a las soluciones habilitadas evaluar las amenazas que llegan a través de múltiples vectores en tiempo real, lo que acelera la identificación de las amenazas y aumenta la tasa de detección. McAfee Network Threat Behavior Analysis utiliza el servicio de reputación de conexiones a la red de McAfee Global Threat Intelligence para identificar los dominios y direcciones IP que están infectados o que alojan ataques de malware para poder bloquear este tipo de ataques.

Características y beneficios

Minimice el riesgo de TI y comercial

Detecte las amenazas basadas en el comportamiento, incluso las desconocidas. McAfee Network Threat Behavior Analysis monitorea y elabora reportes en relación con comportamientos poco comunes al analizar el tráfico de red, de modo que pueda identificar y responder rápidamente ante el uso no autorizado de aplicaciones.

Maximice la cobertura y el valor

Determine los segmentos de problemas con una visibilidad rentable de toda la red. Ordene y analice el tráfico de la red sin esfuerzo y elimine el diagnóstico manual de los problemas de tráfico relacionados con la red.

Obtenga visibilidad y conocimiento de toda la red

Recopile y analice el tráfico de toda la red mediante un único sensor Network Threat Behavior Analysis. Analice el comportamiento del host y las aplicaciones, identifique las amenazas mediante algoritmos basados en comportamientos e inspeccione las redes en busca de gusanos, botnets, spam, amenazas de día cero, ataques de reconocimiento y comportamientos asociados.

Integre Network Threat Behavior Analysis a su infraestructura de seguridad existente

Use Network Threat Behavior Analysis con sus defensas de red actuales. Integre Network Threat Behavior Analysis sin problemas con el sistema de prevención de intrusos McAfee Network Security Platform para correlacionar el comportamiento poco usual de la red producido por intrusos. También funciona con el software McAfee ePolicy Orchestrator (ePO), McAfee Network Security Manager y McAfee Vulnerability Manager, y es compatible con los conmutadores y routers de proveedores como Cisco, Juniper Networks y Extreme Networks.

Mejore el valor de los activos de seguridad

Protéjase frente a los ataques que se producen prácticamente en cualquier lugar de su red, sin necesidad de ocupar mucho más espacio. Con Network Threat Behavior Analysis, Network Security Platform de McAfee puede detectar ataques que surgen de las regiones más lejanas de su red para ofrecer un mejor retorno de su inversión en seguridad de la red.

Requisitos del sistema

McAfee Network Threat Behavior Analysis es un dispositivo autosuficiente. No hay requisitos mínimos del sistema de software o hardware.

Demostraciones y tutoriales

Tutoriales

Learn about McAfee Network Threat Behavior Analysis and how it provides real-time monitoring of the network to detect malicious behavior and previously unknown attacks.

Learn how to download and install a virtual Network Threat Behavior Analysis appliance on a VMware server.

Learn how to configure McAfee Network Threat Behavior Analysis through our step-by-step installation tutorial.

For guidance on how to use this McAfee product, watch the Quick Tips video listed above.

Premios y críticas

CRN clasifica a McAfee entre las 25 mejores empresas de 2013 con las que asociarse
CRN clasifica a McAfee entre las 25 mejores empresas de 2013 con las que asociarse

Las clasificaciones de CRN, elaboradas a partir de la puntuación otorgada por proveedores de soluciones de TI, seleccionan a los 25 proveedores tecnológicos imprescindibles de un listado de cerca de 230 empresas, con 12 categorías de productos que los proveedores de soluciones han de tener en cuenta al formalizar sus asociaciones hoy y en el futuro. Se encuestó a 1000 proveedores de soluciones de todo tipo y tamaño.

Noticias y acontecimientos

Recursos

Fichas técnicas

McAfee Network Threat Behavior Analysis

Si desea ver un resumen técnico del producto McAfee indicado, consulte la ficha técnica del mismo.

Libros blancos

Low Hanging Fruits: The Top Five Easiest Ways to Hack or Get Hacked (English)

How familiar are you with low-hanging fruit — the easiest ways for attackers to gain entry to your network and potentially run off with your valuable data? This white paper explores penetration tests that you can perform at your organization to gain an understanding of how to apply the proper defenses to prevent exploitation of the top five low-hanging fruit.

Comunidad

Blogs

  • Government Agencies Should Turn to CDM During 30-Day Sprint
    Tom Gann - junio 29, 2015

    The fallout from the OPM breach continues with news that clearance information may have been stolen and that more than 10 million federal employee records may have been breached. In response, the White House has ordered every agency to engage in a “30 day sprint” to shore up and bolster their defensive cybersecurity capabilities. During […]

    The post Government Agencies Should Turn to CDM During 30-Day Sprint appeared first on McAfee.

  • Hackers Gonna Hack! Here’s How to Fight Back
    Paul Zimski - junio 23, 2015

    Nobody ever said network defense was easy. If you’re in charge of protecting your enterprise’s digital assets, the one thing you always seem to be fighting is time. Even after you have read every security analyst report on the market and deployed best-of-breed security products, if your IT security and data protection tools don’t work […]

    The post Hackers Gonna Hack! Here’s How to Fight Back appeared first on McAfee.

  • Securing Private and Hybrid Clouds
    Raja Patel - junio 5, 2015

    As-a-service models offer huge opportunities, but also complicate security. Sometimes the easiest way to migrate to a new architectural modelis to let others do the work, others who are experts in their field. This has given rise to many as-a-service models throughout the industry and across the entire technology stack, from software to infrastructure. While […]

    The post Securing Private and Hybrid Clouds appeared first on McAfee.

  • ESG Lab Spotlight on SIEM
    Karl Klaessig - junio 2, 2015

    It’s no secret that today’s attack surface is growing. Everywhere you turn there’s news of a new breach or targeted attack. Look around you – is your mobile device nearby? The answer is most likely yes. In a world of connected devices and people on the go, our affinity for multi-tasking is in turn causing […]

    The post ESG Lab Spotlight on SIEM appeared first on McAfee.

  • Did a Hacker Take Control of a Commercial Airplane?
    Gary Davis - mayo 20, 2015

    As the popular saying goes, what goes up must come down. And if you’re on a flight, both elements should be done in a controlled manner. Thankfully, we have a lot of people working across industries to make sure that all flights take off and land safely — and that includes the cybersecurity industry. But […]

    The post Did a Hacker Take Control of a Commercial Airplane? appeared first on McAfee.

Soluciones relacionadas