open

McAfee Application Data Monitor

Erkennung verborgener Bedrohungen durch Überprüfung der Anwendungsschicht

Überblick

McAfee ist Marktführer im Gartner Magic Quadrant für SIEM-Lösungen

Bericht lesen

Überwachung der Anwendungsschicht für maximale Bedrohungsabwehr

McAfee Application Data Monitor erkennt betrügerische Aktivitäten, Datenverluste und hochentwickelte Bedrohungen durch die Überwachung bis hin zur Anwendungsschicht.

  • Generieren Sie als vollständige Audit-Protokolle zu Anwendungsereignissen, um Compliance-Nachweise zu erhalten. Der Vorgang erfolgt passiv, um eine Beeinträchtigung der Anwendung zu vermeiden.
  • Sie können die Anwendungsdaten vollständig untersuchen, um einen umfassenden Überblick über die Nutzung Ihres Netzwerks zu erhalten.
  • Dekodieren Sie die Anwendungssitzung bis zur Schicht 7, um eine vollständige Analyse des gesamten verwendeten Protokolls sowie der Sitzungsintegrität, aber auch der eigentlichen Anwendungsinhalte (z. B. den Text oder die Anlage einer E-Mail) zu erhalten.
  • Führen Sie eine genaue Analyse der tatsächlichen Anwendungsnutzung durch, um Richtlinien zur Anwendungsnutzung zu erzwingen und böswilligen, verdeckten Datenverkehr zu erkennen.
Datenblatt herunterladen

Verstehen, wie Ihr Netzwerk genutzt wird

Erfassung sämtlicher Details aller Verstöße

Dekodieren Sie die gesamte Anwendungssitzung bis zur Schicht 7. Hierbei werden hunderte Anwendungen und Protokolle unterstützt.

Aufdeckung von Datenverlusten und Compliance-Verstößen

Erkennen Sie, wenn sensible Informationen innerhalb von E-Mail-Anhängen, Sofortnachrichten, Dateiübertragungen, HTTP-Posts oder anderen Anwendungen übertragen werden, und erhalten Sie sofort eine Benachrichtigung darüber, damit Sie die Kompromittierung verhindern können.

Erkennung von Bedrohungen der Anwendungsschicht

Lassen Sie sich den gesamten Inhalt einer Anwendung und die zugrundeliegenden Protokolle anzeigen – etwa eine ausführbare Datei, die in ein PDF-Dokument eingebettet ist. Auf diese Weise können Sie verborgene Schaddaten, Malware und selbst verdeckte Kommunikationskanäle erkennen.

Dokumenterkennung

Erkennen Sie über 500 Dokumentarten, die über das Netzwerk ausgetauscht werden. Sogar in andere Dokumente eingebettete Dokumente, archivierte, komprimierte und verschlüsselte Dokumente werden anhand abrufbarer Rahmendaten erkannt.

Integration in Ihre Infrastruktur

McAfee Enterprise Security Manager und McAfee Application Data Monitor arbeiten mit Ihrer Sicherheitsinfrastruktur zusammen und vereinfachen so die Sicherheitsabläufe, verbessern die Effizienz und senken Kosten.

McAfee in Gartner-Analyse zu wichtigsten Funktionen für SIEM-Lösungen bewertet

Bericht lesen
ESG SC Magazine Gartner

Produktrezensionen

Führende unabhängige Analysten haben die Funktionen und die Leistung der McAfee SIEM-Lösungen bewertet.

Verständnis der Cyber-Bedrohungsmotivation für besseren Schutz

Verständnis der Cyber-Bedrohungsmotivation für besseren Schutz

Wenn Sie die unterschiedlichen Motive eines Angreifers verstehen, können Sie Bedrohungen erfolgreich abwehren und Kontrollen implementieren, die auf die jeweiligen Angriffsarten zugeschnitten sind und daher maximale Effizienz bieten.

Infografik herunterladen Whitepaper lesen

Videos und Webcasts

Erfolgsgeschichten von Kunden

Vidant Health: Mehr als die Summe der einzelnen Teile

Berkshire Health Systems

Vidant Health: Umsetzbare Informationen

Boston Medical: Sicherheitsadministratoren


Anwenderberichte

Beratungsdienste

Produktion

Alle Anwenderberichte von Kunden anzeigen

Ressourcen

Systemanforderungen

McAfee Application Data Monitor (ADM) kann als physische oder virtuelle Appliance bereitgestellt werden. Für einige McAfee Application Data Monitor-Modelle ist McAfee Enterprise Security Manager (ESM) erforderlich. Die hier enthaltenen Spezifikationen und Beschreibungen der McAfee SIEM-Appliance dienen lediglich Informationszwecken, können sich jederzeit ohne vorherige Ankündigung ändern und werden ohne ausdrückliche oder stillschweigende Garantien zur Verfügung gestellt.

Model Number Throughput Appliance Size Local Storage1 CPU Cores System Requirements
ADM-VM-8 250 Mbps VM Recommended 250GB 8 VM (AWS, ESX, KVM), 4GB memory
ADM-VM-12 500 Mbps VM Recommended 500GB+240GB SSD2 12 VM (AWS, ESX, KVM), 64GB memory
APM-1270 10 Gbps 1U 4 TB 4 Requires ESM or ETM
APM-3500 10 Gbps 2U 12 TB 22 Requires ESM or ETM

1Usable event and flow data storage capacity will vary by customer event types, event rates, software version, and other factors.
2Minimum 50K IOPS for SSD; additional storage should be a minimum of 100 IOPS.

Benötigen Sie weitere technische Ressourcen? Besuchen Sie das McAfee Expert Center.

McAfee-Partner mit integrierten SIEM-Lösungen

Viele Unternehmen nutzen Sicherheitsprodukte mehrerer Anbieter, die nicht miteinander interagieren. Da heute innerhalb kürzester Zeit neue Bedrohungen aufkommen, erhöht dies nicht nur die Betriebskosten, sondern auch das Risiko. Die neuen sicherheitsbezogenen Herausforderungen erfordern offene Kooperationsansätze, um Bedrohungen zu erkennen, das Risiko zu verringern und Compliance zu gewährleisten. Die folgenden Security Innovation Alliance-Partner haben McAfee SIEM-Lösungen integriert, mit denen Sie mehr Bedrohungen schneller und mit weniger Ressourcen abwehren können.

Automation & Orchestration

User & Entity Behavior Analytics

Authentication & Encryption

Application & Database Security

Incident Response & Forensics

Alle Partner mit integrierten SIEM-Lösungen anzeigen