Neu: McAfee ESM Cloud

McAfee hat unser preisgekröntes SIEM-Produkt McAfee ESM in die Cloud-basierte SIEM-Lösung McAfee ESM Cloud umgewandelt.

Der Schwerpunkt von McAfee ESM Cloud liegt darauf, die Hindernisse für den Erfolg Ihrer Sicherheitsabläufe aus dem Weg zu räumen, und bietet dafür folgende Vorteile:

Automatische Installation

Sie müssen EMS nicht manuell installieren. Das System ist installiert und bereit, Ihre Daten ab dem ersten Tag zu erfassen.

Kontinuierliche Verbesserungen

McAfee übernimmt alle Updates auf ESM. Sie müssen sich nicht mehr um Software-Updates und -Upgrades kümmern.

Konstante Performance

Profitieren Sie von konstant hoher Performance, selbst wenn Ihre SecOps-Anforderungen zunehmen.

Skalierbarkeit

Machen Sie sich von Rechenzentren unabhängig. Erhöhen Sie die Kapazität und Rechenleistung mit nur wenigen Mausklicks.

Erste Schritte mit McAfee ESM Cloud

Die Grundlage Ihrer SIEM-Lösung

Echtzeitüberblick über Aktivitäten

Verschaffen Sie sich einen Überblick über alle Aktivitäten in Systemen, Netzwerken, Datenbanken und Anwendungen. Nutzen Sie praktisch verwertbare Analysen für Triage-Prüfungen sowie zur Beschleunigung von Untersuchungen und Bedrohungsbehebungsmaßnahmen.

Erweiterte Bedrohungsinformationen

Untersuchen Sie Daten auf Muster, die auf eine schwerwiegendere Bedrohung hinweisen können. Mit priorisierten Benachrichtigungen werden Sie vor potenziellen Bedrohungen gewarnt, noch bevor diese bei Ihnen Schaden anrichten.

Integriertes Compliance-Framework

Durch integrierte Inhaltspakete mit Sicherheits-Anwendungsszenarien werden die Analyse- und Compliance-Prozesse vereinfacht.

Einbeziehung von Kontext und Inhalten

Mithilfe von anbieterspezifischen Bedrohungsdaten-Feeds und Kompromittierungsindikatoren erhalten Sie ein besseres Verständnis darüber, wie sich Sicherheitsereignisse auf Geschäftsprozesse auswirken.

Wichtige Fakten in Minuten – nicht in Stunden

Sie können Milliarden von Ereignissen sowie Datenflussdaten speichern und schnell auf den Langzeitspeicher für Ereignisdaten zugreifen.

Überwachung und Analyse von Daten über eine heterogene Infrastruktur

Unsere hochoptimierten Appliances erfassen sowie verarbeiten Protokollereignisse aus mehreren Jahren und setzen sie mit anderen Datenströmen (z. B. STIX-basierten Bedrohungsdaten-Feeds) in Beziehung.

Produktfunktionen

Analyse-orientiertes Benutzererlebnis

Analysten jedes Erfahrungsniveaus können neue Bedrohungen leichter und schneller priorisieren, untersuchen sowie abwehren.

Umsetzbare Daten

Sie erhalten Zugriff auf Daten in dynamischen Übersichten, über die Sie Ereignisse untersuchen, eindämmen und beheben sowie Maßnahmen für wichtige Warnmeldungen und Muster definieren können.

Integration in Produkte von dutzenden Partnern

Dank ihres erweiterbaren und dezentralen Aufbaus kann die Lösung in Produkte von mehr als drei Dutzend Partnern integriert werden.

Datenblatt

Herunterladen

Kostenlose Testversion

Herunterladen

Weitere Informationen

Kontakt