McAfee Behavioral Analytics

Die Insiderbedrohung kann sich nicht verbergen

Aufdeckung und Priorisierung gefährlicher Bedrohungen

McAfee Behavioral Analytics deckt ungewöhnliches und hochriskantes Verhalten auf, das anderen Sicherheitslösungen oftmals verborgen bleibt.

Aufdeckung von Insider-Bedrohungen

Decken Sie Insider-Bedrohungen sowie externe Bedrohungen auf, die sich wie Insider-Bedrohungen verhalten. Big Data-Sicherheitsanalysen und nicht überwachtes Machine Learning decken ungewöhnliches und hochriskantes Verhalten auf. Mithilfe mathematischer Prinzipien werden hochriskante Verhaltensweisen zuverlässig erkannt, miteinander verknüpft und quantifiziert.

Erkennen der größten Bedrohung

Filtern Sie aus Milliarden Sicherheitsereignissen wenige hundert Anomalien und eine Handvoll priorisierter Bedrohungsspuren heraus. Analysten wissen, was die größte Bedrohung ist und wo sie mit der Arbeit beginnen müssen. Beschleunigen Sie die Bedrohungserkennung und -behebung durch zuverlässige Spuren und weniger False-Positives.

Mehr Möglichkeiten für Ihr Sicherheitsteam

Sicherheitsexperten können die priorisierten Risikowerte beliebiger Systeme anzeigen, ihre Details aufschlüsseln und auf diese Weise erfahren, warum die Eigenschaften, Nutzungsmuster und Verhaltensweisen eines Benutzers oder Systems als hohes Risiko betrachtet werden. Was bisher Tage oder Monate in Anspruch nahm, dauert jetzt nur noch wenige Minuten.

Daten rein – Bedrohungsdaten raus.

Skalierbare Big Data-Plattform

Die Verbindung eines hochentwickelten Analysemoduls und Open-Source-Komponenten für Big Data ermöglicht Skalierung, Effizienz und Geschwindigkeit. McAfee Behavioral Analytics skaliert unproblematisch von kleinen Bereitstellungen bis zu den größten und fortschrittlichsten Umgebungen. Zudem wird die Lösung als lokale, Cloud- oder Hybrid-Bereitstellung angeboten.

Erweiterbare Sicherheitsanalysen

Unterstützen Sie standardmäßig verschiedene Anwendungsfälle, beispielsweise Insider-Bedrohungen, gezielte Angriffe und Betrugsversuche. Da sich Anwendungsfälle innerhalb von Augenblicken ändern können, ist bei allen Modellen lediglich erforderlich, dass im Modul entsprechende Daten verarbeitet werden, um Aktionen auszulösen. Dadurch steigt der Mehrwert im Laufe der Zeit, wenn sich Ihre Anforderungen ändern.

Maximierung vorhandener Sicherheitsinvestitionen

Die Integration verschiedener Datenquellen, darunter McAfee ESM und SIEM-Systeme von Drittanbietern, verbessert den Überblick über die Bedrohungslage und die Angriffsflächen. McAfee Behavioral Analytics agiert innerhalb eines geschlossenen Systems, bei dem priorisierte Risiken unkompliziert weitergegeben werden und die Sicherheit Ihres Ökosystems gemeinsam verbessern.

Anwendungsszenarien

McAfee Behavioral Analytics unterstützt eine Vielzahl von Anwendungsszenarien und gibt Ihnen die Möglichkeit, riskantes Verhalten von Mitarbeitern und böswillige Aktivitäten zu erkennen, die Ihre Daten und Systeme gefährden.

 

Kontenkompromittierung

Nicht autorisierte Kontennutzung durch einen anderen als den Kontoinhaber (Spearfishing).

Missbrauch von Konten

Ein Mitarbeiter nutzt seine Anmeldeinformationen für den Zugriff auf Informationen, für die er keine Berechtigung hat.

Staging und Exfiltrierung von Daten

Erfassung oder Zusammenfassung von Daten zur Exfiltrierung.

Datendiebstahl

Ein Computer mit böswilliger Software führt Aktionen durch, von denen der Angreifer profitiert oder die den Benutzer bzw. Computer kompromittieren.

Infizierter Host

Stellen Sie sicher, dass Geräte die verschiedenen Richtlinien und Vorschriften erfüllen, z. B. HIPAA, FA, PCI DSS und NERC CIP.

Betrug durch Insider

Die Nutzung von privilegierten Insider-Zugangsdaten für illegale persönliche Zwecke oder Profite.

Interne Aufklärung

Ein interner oder externer Angreifer durchsucht eine Umgebung, um Ressourcen und nächste Schritte zu identifizieren.

Bewegung innerhalb des Netzwerks

Ein interner oder externer Angreifer greift auf bestimmte Systeme zu, um Ressourcen zu erlangen oder zu zerstören.

Systemanforderungen

McAfee Behavioral Analytics kann für verschiedene Infrastrukturtypen bereitgestellt werden. Daher können Sie die Bereitstellungskonfiguration auswählen, die der Strategie für Ihre Unternehmensstruktur am ehesten entspricht.

Unterstützte Plattformen

Physische und Bare-Metal-Server
Bereitstellung auf internen physischen Servern mit direkt angebundenem Speicher oder Network Attached Storage. Unterstützte Betriebssysteme:
  • Red Hat
  • CentOS
Private Cloud
Bereitstellung in internen Clouds und virtualisierten Umgebungen. Primär unterstützte Anbieter interner Clouds:
  • VMware
  • OpenStack
  • Docker
Öffentliche Cloud
Bereitstellung in öffentlichen Clouds mit Red Hat- und CentOS Linux-Instanzen. Primär unterstützte Anbieter öffentlicher Clouds:
  • AWS
  • Azure
  • Google Cloud

Weitere Informationen zu McAfee Behavioral Analytics

Bericht

Securosis: Lage bei der Sicherheitsüberwachung

Informieren Sie sich über neue Trends bei Sicherheitsanalysen sowie SIEM und wie diese beiden Technologien zusammenspielen, um Unternehmen erweiterte Analysen zu ermöglichen.

Bericht lesen>
Whitepaper

Datenquellen für McAfee Behavioral Analytics und abgedeckte Anwendungsszenarien

Hier erfahren Sie mehr über die integrierten Anwendungsszenarien, die Sie vor hochriskanten Verhaltensweisen in Ihrer Umgebung warnen.

Whitepaper lesen>
Whitepaper

Einführung in künstliche Intelligenz und Machine Learning

In dieser Anleitung wird genau erläutert, wie künstliche Intelligenz (KI) funktioniert, welche Stärken und Schwächen verschiedene Arten von Machine Learning aufweisen und wie sich diese entwickeln. Außerdem wird untersucht, wie KI-fähige Sicherheitsanalysen Unternehmen vor aktuellen komplexen Cyber-Sicherheitsbedrohungen schützen können.

Whitepaper lesen>

Haben Sie noch Fragen?

Wir helfen Ihnen gerne weiter. Kontaktieren Sie uns, um mehr über Implementierung, Preise, technische Spezifikationen und weitere Themen zu erfahren.

Kontakt