large-logo-mcafee

McAfee Behavioral Analytics

Les menaces internes débusquées

Identification et priorisation des menaces critiques

McAfee Behavioral Analytics identifie les comportements inhabituels et à risque qui échappent souvent aux autres solutions de sécurité.

Détection des menaces internes

Identifiez les menaces internes et les menaces externes qui ressemblent à des menaces internes. L'analyse de grands volumes de données de sécurité et un apprentissage automatique autonome identifient les comportements inhabituels et à risque. Des calculs mathématiques fondés sur les principes permettent d'identifier, de corréler et de quantifier précisément les comportements à risque.

Identification des menaces les plus importantes

Réduisez plusieurs milliards d'événements de sécurité à quelques centaines d'anomalies et une poignée d'indicateurs priorisés. Identifier les menaces qui représentent le plus grand risque permet aux analystes d'être plus efficaces. La détection et la résolution des menaces sont accélérées grâce à des pistes précises et moins de faux positifs.

Renforcement des moyens de l'équipe de sécurité

Les professionnels de la sécurité peuvent consulter les scores de risque priorisés de n'importe quelle entité et accéder aux informations détaillées pour découvrir pourquoi les caractéristiques, les modèles d'utilisation et les comportements d'un utilisateur ou d'une entité sont considérés à haut risque. Une telle analyse prenait auparavant plusieurs jours ou mois ; ce délai est désormais ramené à quelques minutes.

Conversion des données en informations pertinentes

Plate-forme Big Data évolutive

Alliez un moteur d'analyse avancé à des composants technologiques Big Data à code source libre pour plus d'efficacité, de rapidité et d'évolutivité. McAfee Behavioral Analytics s'adapte aux environnements de toutes tailles, des plus petits déploiements aux grands déploiements les plus sophistiqués. Options de déploiement sur site, dans le cloud ou hybride.

Analyse des données de sécurité extensible

De nombreux cas d'utilisation sont prédéfinis, notamment en ce qui concerne les menaces internes, les attaques ciblées et les opérations frauduleuses. Et comme les cas d'utilisation peuvent évoluer très rapidement, il suffit de fournir les données pertinentes au moteur pour que celui-ci se déclenche, ce qui accroît la valeur de la solution au fil de temps et à mesure que vos besoins évoluent.

Optimisation des investissements de sécurité existants

L'intégration avec plusieurs sources de données, notamment McAfee ESM et des solutions SIEM d'autres éditeurs, renforce la visibilité sur le paysage des menaces et la surface d'attaque. McAfee Behavioral Analytics est conçu pour fonctionner au sein d'un système cohésif où les risques priorisés sont facilement partagés, pour une sécurité renforcée dans l'ensemble de l'écosystème.

Cas d'utilisation

McAfee Behavioral Analytics prend en charge un grand nombre de cas d'utilisation pour vous aider à détecter les activités malveillantes et les comportements susceptibles de mettre en péril vos données et systèmes.

 

account-compromise

Compromission de compte

Utilisation non autorisée d'un compte par toute autre personne que son titulaire (spearphishing).

account-misuse

Utilisation abusive de compte

Un employé utilise ses identifiants pour accéder à des informations auxquelles il n'a aucune raison valable d'accéder.

data-staging-exfiltration

Collecte progressive et exfiltration de données

Accumulation ou empaquetage de données en vue d'une exfiltration.

data-theft

Vol de données

Un ordinateur infecté par un logiciel malveillant exécute des actions à l'avantage d'un cyberpirate ou compromettant un utilisateur ou un ordinateur.

infected-host

Hôte infecté

Assurez-vous que les équipements respectent les différents cadres réglementaires et de conformité, notamment HIPAA, FA, PCI DSS et NERC CIP.

insider-fraud

Fraude interne

Utilisation des identifiants d'un utilisateur avec privilèges interne à des fins lucratives ou personnelles illicites.

internal-reconnaissance

Reconnaissance interne

Un pirate interne ou externe explore un environnement pour identifier des actifs et les opérations suivantes.

lateral-movement

Mouvement latéral

Un pirate interne ou externe accède à des systèmes spécifiques pour acquérir ou détruire des actifs.

Configuration système requise

McAfee Behavioral Analytics peut être déployé dans divers types d'infrastructures. Vous pouvez ainsi sélectionner la configuration de déploiement la mieux adaptée à la stratégie d'architecture de votre entreprise.

Plates-formes prises en charge

Serveurs physiques et matériel vierge
Déploiement sur les serveurs physiques internes avec DAS (Direct Attached Storage) ou NAS (Network Attached Storage). Systèmes d'exploitation pris en charge :
  • Red Hat
  • CentOS
Cloud privé
Déploiement sur clouds internes et environnements virtualisés. Principaux fournisseurs de clouds internes pris en charge :
  • VMware
  • OpenStack
  • Docker
Cloud public
Déploiement sur clouds publics qui fournissent des instances Red Hat et CentOS Linux. Principaux fournisseurs de clouds publics pris en charge :
  • AWS
  • Microsoft Azure
  • Google Cloud

En savoir plus sur McAfee Behavioral Analytics

Rapport
report

Securosis : Surveillance de la sécurité — État des lieux

Découvrez l'évolution des tendances en matière de SIEM et d'analyse de sécurité et comment ces deux technologies convergent pour proposer aux entreprises des analyses avancées.

Lire le rapport>
Livre blanc

Cas d'utilisation et sources de données de McAfee Behavioral Analytics

Découvrez les cas d'utilisation prédéfinis qui peuvent vous signaler les comportements à risque dans votre environnement.

Lire le livre blanc>
Livre blanc

Introduction à l'intelligence artificielle et à l'apprentissage automatique

Ce guide examine le fonctionnement de l'intelligence artificielle, les avantages et les limites de divers types d'apprentissage automatique ainsi que l'évolution de cette technologie. Il explore également comment l'analyse de sécurité pilotée par l'intelligence artificielle permet de protéger les entreprises contre les cybermenaces complexes qui sévissent aujourd'hui.

Lire le livre blanc>

Vous avez d'autres questions ?

Nous sommes à votre disposition. Contactez-nous pour en savoir plus sur l'implémentation, les prix, les spécifications techniques et bien plus encore.

Nous contacter