McAfee Application Data Monitor

Erkennung verborgener Bedrohungen durch Überprüfung der Anwendungsschicht

Überwachung der Anwendungsschicht für maximale Bedrohungsabwehr

McAfee Application Data Monitor erkennt betrügerische Aktivitäten, Datenverluste und hochentwickelte Bedrohungen durch die Überwachung bis hin zur Anwendungsschicht.

Umfassender Überblick über die Nutzung Ihres Netzwerks

Führen Sie eine genaue Analyse der tatsächlichen Anwendungsnutzung durch, um Richtlinien durchzusetzen und böswilligen, verdeckten Datenverkehr zu erkennen.

Erfassung sämtlicher Details aller Verstöße

Dekodieren Sie die gesamte Anwendungssitzung bis zur Schicht 7. Hierbei werden mehr als 500 Anwendungen und Protokolle unterstützt.

Umfassende Audit-Protokolle

Generieren Sie vollständige Audit-Protokolle zu Anwendungsereignissen, um Compliance-Nachweise zu erhalten. Der Vorgang erfolgt passiv, um eine Beeinträchtigung der Anwendung zu vermeiden.

Integration in Ihre Infrastruktur

McAfee Enterprise Security Manager und McAfee Application Data Monitor arbeiten mit Ihrer Sicherheitsinfrastruktur zusammen und vereinfachen so die Sicherheitsabläufe, verbessern die Effizienz und senken Kosten.

Verstehen, wie Ihr Netzwerk genutzt wird

Erkennung von Bedrohungen der Anwendungsschicht

Lassen Sie sich den gesamten Inhalt einer Anwendung und die zugrundeliegenden Protokolle anzeigen – etwa eine ausführbare Datei, die in ein PDF-Dokument eingebettet ist. Auf diese Weise können Sie verborgene Schaddaten, Malware und selbst verdeckte Kommunikationskanäle erkennen.

Aufdeckung von Datenverlusten und Compliance-Verstößen

Erkennen Sie, wenn sensible Informationen innerhalb von E-Mail-Anhängen, Sofortnachrichten, Dateiübertragungen, HTTP-Posts oder anderen Anwendungen übertragen werden, und erhalten Sie sofort eine Benachrichtigung darüber, damit Sie die Kompromittierung verhindern können.

Dokumentsuche

Erkennen Sie über 500 Dokumentarten, die über das Netzwerk ausgetauscht werden. Sogar in andere Dokumente eingebettete Dokumente, archivierte, komprimierte und verschlüsselte Dokumente werden anhand abrufbarer Rahmendaten erkannt.

Marktführer im Gartner Magic Quadrant

Marktführer im Gartner Magic Quadrant

McAfee ist Marktführer im aktuellsten Gartner Magic Quadrant für SIEM-Lösungen

Systemanforderungen

McAfee Application Data Monitor kann als physische oder virtuelle Appliance bereitgestellt werden. Für einige McAfee Application Data Monitor-Modelle ist McAfee Enterprise Security Manager (ESM) erforderlich. Die hier enthaltenen Spezifikationen und Beschreibungen der McAfee SIEM-Appliance dienen lediglich Informationszwecken, können sich jederzeit ohne vorherige Ankündigung ändern und werden ohne ausdrückliche oder stillschweigende Garantien zur Verfügung gestellt.

Model Number Throughput Appliance Size Local Storage1 CPU Cores System Requirements
ADM-VM-8 250 Mbps VM Recommended 250GB 8 VM (AWS, ESX, KVM), 4GB memory
ADM-VM-12 500 Mbps VM Recommended 500GB+240GB SSD2 12 VM (AWS, ESX, KVM), 64GB memory
APM-1270 10 Gbps 1U 4 TB 4 Requires ESM or ETM
APM-3500 10 Gbps 2U 12 TB 22 Requires ESM or ETM

1Usable event and flow data storage capacity will vary by customer event types, event rates, software version, and other factors.
2Minimum 50K IOPS for SSD; additional storage should be a minimum of 100 IOPS.

Benötigen Sie weitere technische Ressourcen? Besuchen Sie das McAfee Expert Center >

Weitere Informationen zu McAfee Application Data Monitor

BERICHT

Gartner: Wichtige Funktionen für das Sicherheitsinformations- und Ereignis-Management

Der Gartner-Bericht zu wichtigen Funktionen für SIEM-Lösungen ist ein Zusatz zum Gartner Magic Quadrant für SIEM-Lösungen, mit dessen Hilfe IT-Sicherheitsunternehmen ihre Anforderungen mit denen der häufigsten SIEM-Anwendungsszenarien vergleichen können. Hier erhalten Sie umfangreiche Informationen dazu, wie Gartner die McAfee SIEM-Lösungen in Bezug auf wichtige Funktionen bewertet.

Bericht lesen >
DATENBLATT

McAfee Application Data Monitor

McAfee Application Data Monitor überwacht den gesamten Weg bis zur Anwendungsschicht und erkennt betrügerische Aktivitäten, Datenverluste sowie hochentwickelte Bedrohungen.

Datenblatt lesen >
WHITEPAPER

Nachhaltige Sicherheitsprozesse

Hier erfahren Sie, wie Sie nachhaltige Sicherheitsprozesse mit optimierten Prozessen und Tools erfolgreich implementieren können, um die Entscheidungsfindung zu beschleunigen und Angriffe schnell zu erkennen, zu isolieren und abzuwehren.

Whitepaper lesen >
Die wahrscheinlich umfassendste und leistungsfähigste SIEM-Lösung auf dem Markt.
Produktrezension lesen > SC Magazine

Der integrierte Ansatz von McAfee ermöglicht die effiziente und zuverlässige Erkennung sowie Analyse von Bedrohungen aus allen Vektoren.

Produktrezension lesen > ESG

Haben Sie noch Fragen?

Wir helfen Ihnen gerne weiter. Kontaktieren Sie uns, um mehr über Implementierung, Preise, technische Spezifikationen und weitere Themen zu erfahren.

Kontakt
Back to top