Monitoraggio al livello delle applicazioni per la massima prevenzione delle minacce.
Trova le minacce al livello delle applicazioni
Ottieni piena visibilità sul contenuto di un'applicazione e sui protocolli sottostanti, come un file eseguibile incorporato in un file PDF, per rilevare payload attivi nascosti, malware e persino comunicazioni segrete.
Scopri le fughe di dati e le violazioni della conformità
Rileva la trasmissione di informazioni riservate all'interno di allegati email, messaggi istantanei, trasferimenti di file, messaggi HTTP o qualsiasi altra applicazione e ricevi immediatamente un avviso per limitare le perdite.
Scopri i documenti
Identifica oltre 500 tipi di documenti mentre vengono scambiati sulla rete. Anche i documenti incorporati in altri, nonché i file archiviati, compressi e codificati vengono scoperti con informazioni pertinenti e utilizzabili.
Visibilità approfondita sulla rete
Ottieni un'analisi accurata dell’utilizzo delle applicazioni per implementare le policy e rilevare il traffico illegale o dannoso.
Informazioni dettagliate su tutte le violazioni verificatesi durante la sessione
Decodifica l'intera sessione di un’applicazione, fino al livello 7, per oltre 500 applicazioni e protocolli supportati.
Tracce di controllo complete
Genera una traccia di controllo completa degli eventi dell’applicazione ai fini della conformità per evitare l'interferenza delle applicazioni.
Caratteristiche del prodotto
Integrato con l'infrastruttura aziendale
McAfee Enterprise Security Manager e McAfee Application Data Monitor funzionano insieme all'infrastruttura di sicurezza per semplificare le operazioni di protezione, aumentare l'efficienza e abbassare i costi.
Nessun impatto sulle prestazioni dell'applicazione
Poiché l'appliance McAfee Application Data Monitor funziona su una porta SPAN, non influisce sulle prestazioni, l'affidabilità o la latenza dell'applicazione.
Anomalie del protocollo
McAfee Application Data Monitor esegue una scansione che va oltre il semplice comportamento di rete per rilevare anomalie nelle applicazioni e nei protocolli, garantendo una metodologia di rilevamento dei rischi più efficiente e proattiva.