McAfee Network User Behavior Analysis

McAfee Network User Behavior Analysis

Visibilidad continua y rentable dentro de su red

Próximos pasos:

Visión general

McAfee Network User Behavior Analysis le ofrece una visión continua y en tiempo real del comportamiento y las actividades de los usuarios en todo su entorno de red complejo. Esta solución sustituye los esfuerzos de detección manuales, como análisis de registros, por descubrimiento automático basado en datos de flujo de red existentes, así como también datos de aplicaciones e identidad para ofrecer resultados confiables y una clara visión de las medidas a tomar.

Con Network User Behavior Analysis, usted obtiene:

Información intuitiva y exacta: en una sola vista, Network User Behavior Analysis le muestra el usuario, grupo, y rol reales asociados con cada acción en la red. Éste correlaciona el comportamiento con sus políticas de seguridad existentes para mostrar infracciones. La solución le ofrece esta información en tiempo real, no después de ocurrido el evento, de manera que pueda identificar los riesgos potenciales y tomar decisiones con rapidez y determinación.

Costos reducidos y seguridad mejorada: al automatizar las tareas de detección y análisis que requieren tanto trabajo, Network User Behavior Analysis reduce el costo de mantener su red a salvo de riesgos, incluidas amenazas internas.

Cumplimiento de normas y auditoría simplificados: Network User Behavior Analysis permite que la preparación de auditorías sea más rápida y fácil con monitoreo constante para asegurar el cumplimiento de PCI DSS, FISMA, SOX, HIPAA y GLBA.

Características y beneficios

Reduzca los riesgos

Sepa lo que los usuarios están haciendo dentro de su red en todo momento. Compare la actividad de los usuarios con las políticas empresariales y de seguridad para minimizar los riesgos de seguridad y la responsabilidad legal. Network User Behavior Analysis complementa las soluciones de control de acceso al verificar que los usuarios no sorteen los controles de acceso y ayuda a monitorear el comportamiento de los usuarios después de que se conectan.

Aumente la eficiencia y reduzca los costos

Automatice las engorrosas tareas de descubrimiento y análisis de lo que los usuarios en realidad están haciendo y así ahorre tiempo y dinero. Con la información más exacta y a prueba de manipulación de Network User Behavior Analysis, puede identificar y responder ante amenazas con mayor rapidez y confianza. Gracias a que ofrece una vista completa e intuitiva de quién está haciendo qué y dónde en toda su red, se ha comprobado que Network User Behavior Analysis reduce el costo, esfuerzo y riesgo asociados con las tareas de planificación y cambios de la red.

Mejore las capacidades para identificar a los usuarios

Obtenga información detallada sobre los usuarios que acceden a aplicaciones comerciales críticas. La integración dinámica con directorios de usuarios proporciona el nombre y rol del usuario además del contexto de política. Cualquier cambio que se realice en el directorio llegará automáticamente a los Monitores de Network User Behavior Analysis.

Simplifique el cumplimiento de normas y la auditoría

Logre que la preparación de auditorías sea más rápida y fácil con monitoreo constante para asegurar el cumplimiento de los requisitos de PCI DSS, así como también de las regulaciones FISMA, SOX, HIPAA y GLBA.

Implemente un monitoreo rentable y escalable

Permita el monitoreo fuera de banda sin reconfiguración de la red. Network User Behavior Analysis Monitor utiliza captura de paquetes (pcap) y datos de flujo de red, no requiere agentes, no requiere integración de aplicaciones ni recodificación. Para el monitoreo basado en identidad, Network User Behavior Analysis se basa en la información de identidad y rol de sus directorios existentes.

Aproveche su infraestructura existente

Integre Network User Behavior Analysis en forma rápida y fácil con Active Directory y directorios basados en LDAP, enrutadores y switches de red, clientes de identidad no de Microsoft Windows, como Centrify, y datos basados en flujo de Cisco y Juniper.

Requisitos del sistema

Estos son sólo los requisitos mínimos del sistema. Los requerimientos reales variarán dependiendo del entorno. Información técnica proporcionada por Intel. Las especificaciones pueden cambiar en cualquier momento sin previo aviso.

Dispositivo McAfee Network User Behavior Analysis Monitor

  • Especificaciones técnicas
    • 1 Intel Xeon 5130, 2 GHz, 1,333 MHz, memoria caché de 4 MB, CPU de doble núcleo (para Monitor SE, Flow Monitor SE y Flow Monitor: 1 Xeon 5150, CPU de 2,66-GHz)
    • Dos memorias caché de 250 GB, 32 MB, unidades de disco duro SATA II de 7,5K RPM, 3,5"
    • 4 GB de RAM
  • Especificaciones de alimentación y BTU
    • Amperios de sobrevoltaje máximo = 9,5
    • Amperios de funcionamiento máximo = 8,5
    • Amperios de funcionamiento promedio = 6,25
    • Vatios = 750
    • BTU/hra. = 2,550
  • Dimensiones
    • Dispositivo para instalación en estantes 1U
    • 17"W x 28 1/2"D x 1 3/4"H
  • Peso
    • 30 libras
  • Temperatura
    • Temperatura de funcionamiento: 50°–90° F / 10°–35° C (el índice máximo de cambio no debe exceder los 10° C por hora)
    • Temperatura no de funcionamiento: -40°–70° C
    • Humedad cuando está apagado: 90%, sin condensación a 28° C
  • Cumplimiento de la normativa
    • UL60950 - CSA 60950 (Estados Unidos/Canadá)
    • EN60950 (Europa)
    • IE60950 (Internacional)
    • CE: Directiva de bajo voltaje 73/23/EEE (Europa)
  • Certificación
    • Certificación Common Criteria EAL 3
    • Acreditaciones del Departamento de Defensa de los Estados Unidos para operar en SIPRNet, NIPRNet y JWICS

Dispositivo McAfee Network User Behavior Analysis Control Center

  • Especificaciones técnicas
    • 1 Intel Xeon 5150, 2.66 GHz, 1,333 MHz, 4 MB de caché, CPU de doble núcleo
    • Dos unidades de disco duro SATA de 150 GB, 16 MB de caché a 10.000 RPM
    • 4 GB de RAM
  • Especificaciones de alimentación y BTU
    • Amperios de sobrevoltaje máximo = 9,5
    • Amperios de funcionamiento máximo = 8,5
    • Amperios de funcionamiento promedio = 6,25
    • Vatios = 750
    • BTU/hra. = 2,550
  • Dimensiones
    • Dispositivo para instalación en estantes 1U
    • Dimensiones: 17"W x 28 1/2"D x 1 3/4"H
  • Peso
    • 30 libras
  • Temperatura
    • Temperatura de funcionamiento: 50°–90° F / 10°–35° C (el índice máximo de cambio no debe exceder los 10° C por hora)
    • Temperatura no de funcionamiento: -40°–70° C
    • Humedad cuando está apagado: 90%, sin condensación a 28° C
  • Cumplimiento de la normativa
    • UL60950 - CSA 60950 (Estados Unidos/Canadá)
    • EN60950 (Europa)
    • IE60950 (Internacional)
    • CE: Directiva de bajo voltaje 73/23/EEE (Europa)
  • Certificación
    • Certificación Common Criteria EAL 3
    • Acreditaciones del Departamento de Defensa de los Estados Unidos para operar en SIPRNet, NIPRNet y JWICS

Historias de clientes

Cardnet (english)

Cardnet eliminates malware infections with comprehensive network, email, and endpoint security from McAfee.

Aspectos destacados
  • Total absence of known infections of any kind
  • Protected the entire IT infrastructure
  • Maintained IT security with a staff of three, versus 20 or more if the McAfee suite was not in place

Recursos

Fichas técnicas

McAfee Network User Behavior Analysis (english)

For a technical summary on the McAfee product listed above, please view the product data sheet.

McAfee Network User Behavior Analysis Studio (english)

For a technical summary on the McAfee product listed above, please view the product data sheet.

Resúmenes de soluciones

User Behavior Analysis: Gaining Real-Time Cost-Effective Visibility into Who Is Doing What, Where on Your Network (english)

McAfee Network User Behavior Analysis' automated, identity-based monitoring improves visibility into your network, reduces risk, and eases compliance.

Comunidad

Blogs

  • Consumers Eager for Connected Technology
    Robert Siciliano - septiembre 16, 2014

    Many of us are familiar with the Jetson’s TV cartoon that showed the life of a family in 2026 and how technology is a part of their everyday life. If you’re like me, some of the gadgets that George and his family had are probably things you thought were cool or would be convenient to […]

    The post Consumers Eager for Connected Technology appeared first on McAfee.

  • Network Security Perspective: One Phish, Two Phish
    Ruby Williams - septiembre 9, 2014

    It’s hard to believe we’re already past the half way mark for the year, but I suppose that’s what happens when we live in a world with so much action and activity all around us.  As I’ve said before, the pace of business today is overwhelming.  We’re inundated with content and data coming at us […]

    The post Network Security Perspective: One Phish, Two Phish appeared first on McAfee.

  • Detection Effectiveness: the Beat Goes On
    McAfee Labs - agosto 27, 2014

    In May, we wrote about the breach discovery gap, which is the time it takes IT security practitioners to discover a data breach after their systems have been compromised in a cyberattack. We made this critical point: Stopping attacks before they breach and narrowing the breach discovery gap require the ability to detect threats at […]

    The post Detection Effectiveness: the Beat Goes On appeared first on McAfee.

  • Trust Is the Most Valuable Asset
    Jarno Limnell - agosto 15, 2014

    The most valuable asset for actors in cyberspace is trust. It is an important ingredient in successful business operations as well as in good governance. Trust and security are closely intertwined. One cannot exist without the other. Thus it is concerning that people at an increasing rate hesitate to trust the digital world. They are […]

    The post Trust Is the Most Valuable Asset appeared first on McAfee.

  • Cat “Hacker” Scouts Out Weak Wi-Fi Networks
    Gary Davis - agosto 12, 2014

    Man has always had an innate fascination with our feline friends. Ancient Egyptians famously worshiped them, some in the Middle Ages feared them, and today’s Internet denizens pay money to have their pictures taken with meme-generating kitties. But there’s another reason to consider the cat: it turns out that they’re expert when it comes to […]

    The post Cat “Hacker” Scouts Out Weak Wi-Fi Networks appeared first on McAfee.