McAfee Application Data Monitor

Rileva le minacce nascoste con l'ispezione al livello delle applicazioni

Monitoraggio al livello delle applicazioni per la massima prevenzione delle minacce.

McAfee Application Data Monitor rileva frodi, fughe di dati e minacce avanzate monitorandone i movimenti fino al livello delle applicazioni.

Visibilità approfondita sul modo in cui viene usata la tua rete

Ottieni un'analisi accurata del vero utilizzo di un'applicazione per imporre le policy e individuare il traffico ostile e occulto.

Dettagli completi di sessione di tutte le violazioni

Decodifica l'intera sessione di un’applicazione, fino al livello 7, per oltre 500 applicazioni e protocolli supportati.

Processi di verifica completi

Genera un processo di verifica degli eventi delle applicazioni ai fini della conformità per evitare l'interferenza delle applicazioni.

Integrazione nell'infrastruttura

McAfee Enterprise Security Manager e McAfee Application Data Monitor funzionano insieme all'infrastruttura di sicurezza per semplificare le operazioni di protezione, aumentare l'efficienza e abbassare i costi.

Comprendi il modo in cui viene usata la tua rete

Trova le minacce al livello delle applicazioni

Guarda l'intero contenuto di un'applicazione e dei protocolli soggiacenti, come un eseguibile incorporato in un documento PDF, per scoprire i payload nascosti, il malware e addirittura i canali occulti di comunicazione.

Scopri le fughe di dati e le violazioni della conformità

Puoi individuare il momento in cui le informazioni sensibili vengono trasmesse all'interno di allegati email, messaggi istantanei, trasferimenti di file, post HTTP o qualsiasi altra applicazione e ricevere un avviso immediato per mitigare le perdite.

Scopri i documenti

Identifica oltre 500 tipi di documenti mentre vengono scambiati sulla rete. Per mezzo di parametri fruibili vengono scoperti anche documenti incorporati in altri oppure archiviati, compressi e codificati.

Leader nel Magic Quadrant di Gartner

McAfee è leader nel Magic Quadrant di Gartner per il SIEM per il settimo anno consecutivo.

McAfee Connect

Sfrutta al massimo il valore del tuo McAfee Enterprise Security Manager con i pacchetti di contenuti precostituiti per semplificare il monitoraggio della sicurezza, la gestione delle minacce e la risposta agli eventi.

Ulteriori informazioni

Requisiti di sistema

Le opzioni per la distribuzione di McAfee Application Data Monitor (ADM) comprendono le appliance, sia fisiche sia virtuali. Specifici modelli di McAfee Application Data Monitor richiedono McAfee Enterprise Security Manager (ESM). Le specifiche e le descrizioni delle appliance SIEM di McAfee SIEM sono a puro scopo informativo, sono soggette a variazioni senza preavviso e vengono fornite senza alcun tipo di garanzia, esplicita o implicita.

Numero del modello Throughput Dimensione dell’appliance Storage in locale1 Core CPU Requisiti di sistema
ADM-VM-8 250 Mbps VM Consigliati 250 GB 8 VM (AWS, ESX, KVM), 4 GB di memoria
ADM-VM-12 500 Mbps VM Consigliati 500GB + +240GB SSD2 12 VM (AWS, ESX, KVM), 64GB di memoria
APM-1270 10 Gbps 1U 4 TB 4 Richiede ESM o ETM
APM-3500 10 Gbps 2U 12 TB 22 Richiede ESM o ETM

1La capacità di archiviazione utile per eventi e flussi di dati varia in base ai tipi di evento del cliente, alla frequenza degli eventi e ad altri fattori.
2Minimo 50.000 IOPS per l'SSD; la memorizzazione aggiuntiva dev'essere di almeno 100 IOPS.

Hai bisogno di altre risorse tecniche? Visita il McAfee Expert Center >

Maggiori informazioni su McAfee Application Data Monitor

Report

Gartner: le funzioni critiche per la gestione degli eventi e delle informazioni di sicurezza

Il report Gartner sulle funzioni critiche, che accompagna il Magic Quadrant di Gartner per il SIEM, aiuta le organizzazioni di sicurezza informatica a confrontare le proprie necessità con i casi di utilizzo più comuni per il SIEM. Approfondisci il modo in cui Gartner valuta McAfee SIEM attraverso le funzionalità critiche.

Leggi il report >
Scheda tecnica

McAfee Application Data Monitor

McAfee Application Data Monitor ispeziona tutto fino al livello delle applicazioni per rilevare frodi, fughe di dati e minacce avanzate.

Leggi la scheda tecnica >
White paper

Operazioni di sicurezza sostenibili

Scopri come adottare al meglio operazioni di sicurezza sostenibili, con processi ottimizzati e strumenti che velocizzano il processo decisionale per rilevare, contenere e neutralizzare gli attacchi velocemente.

Leggi il white paper >

Questo è il migliore SIEM disponibile.
Leggi la recensione sul prodotto > SC Magazine

Ulteriori domande?

Siamo qui per assisterti. Contattaci per saperne di più su implementazione, prezzi, specifiche tecniche e molto altro.

Contattaci