Intel Security
open

L'applicazione degli indicatori di attacco

Rileva precocemente gli attacchi e agisci

Panoramica

Quando i minuti contano: combattere le minacce con otto indicatori di attacco chiave

Leggi il rapporto

Un quadro dinamico che guida la risposta agli eventi

La risposta agli eventi consiste normalmente in contenimento e mitigazione, ricostruzione della sequenza di eventi e riparazione dei danni. Gli attributi di un attacco, tuttavia, possono offrirti delle informazioni fruibili – che costituiscono un indicatore di attacco (IoA) – per passare dal mero compito di disaster recovery a un ruolo attivo nel prevenire la riuscita di un attacco. Mentre un indicatore di compromissione (IoC) riflette un singolo evento statico, notoriamente negativo, un IoA diventa negativo solo a seconda della situazione. L'IoC supporta l'indagine forense che si svolge a fatti compiuti, l'IoA consente di intervenire al momento dell'evento, in ogni fase della catena di un attacco.

Raccogliendo, costruendo e inviando dettagliati IoA ai sistemi di rilevamento, contenimento e remediation, McAfee e i suoi partner aiutano gli analisti della sicurezza a conseguire un vantaggio sostenibile contro le cyber minacce in evoluzione.

Scarica la panoramica sulla soluzione

Rileva gli attacchi il prima possibile.

Raccogli i dati contestuali che altrimenti andrebbero perduti.

Conserva i dati contestuali necessari per gli IoA. McAfee Threat Intelligence Exchange e McAfee Enterprise Security Manager raccolgono e arricchiscono tali dati per creare degli IoA fruibili.

Individua e scopri gli eventi di alta rilevanza, per valutarli immediatamente

Il punteggio migliorato, sul rischio e le minacce dinamiche, riduce i falsi positivi e fa concentrare gli analisti della sicurezza sugli eventi importanti. Gli attributi granulari degli eventi individuano le traiettorie degli attacchi, gli host compromessi e i sistemi vulnerabili.

Applica l'automazione in tutta tranquillità per una risposta immediata

I dati fruibili permettono ai processi mirati di bloccare, interrompere, monitorare o registrare selettivamente e automaticamente le attività.

Ricostruzione forense di una completa catena di eventi

Correla gli eventi degli attacchi per comprendere pienamente il percorso e l'intento degli attacchi mirati.

Rinforza policy, regole e protezioni

Prevedi i comportamenti degli attacchi, addestra le difese e suggerisci modifiche a controlli e policy per impedire che le aggressioni si ripetano in futuro.

Attacchi mirati avanzati: ci vuole un sistema

Leggi il white paper

Prodotti

Sicurezza degli endpoint

L'integrazione con McAfee Threat Intelligence Exchange valuta i file sconosciuti. L'agente endpoint può consentire o bloccare l'esecuzione, rimuovere i file o arrestare un processo in corso. La presenza di file sconosciuti può essere registrata in modo che, se in seguito vengono riconosciuti come facenti parte di un attacco, l'agente endpoint può ripulire gli host interessati.

Sicurezza della rete

Proteggi le reti con numerosi controlli di sicurezza basati sulle informazioni. Sfruttando le informazioni sulle minacce provenienti da svariate fonti, puoi comprendere in tempo reale le minacce interne ed esterne. Ricevi i campioni di malware ignoto provenienti da endpoint e gateway, poi analizzali con la sandbox dinamica e l'analisi del codice statico. Raccogli i dati contestuali relativi a utenti, applicazioni e dati, analizza il traffico e invia eventi e file sospetti all'analisi ulteriore.

Gestione della sicurezza

Normalizza, aggrega e contestualizza gli eventi provenienti dai sensori degli endpoint, raccogliendo quei dati critici che altrimenti scomparirebbero. Le soluzioni SIEM raccolgono e correlano eventi, comportamenti e allarmi provenienti da centinaia di fonti, per estrapolare gli indicatori di attacco. Usa queste valutazioni per avviare gli interventi, il contenimento, la mitigazione e la remediation.

Prodotti e soluzioni correlati

Servizi

McAfee Foundstone indica alle aziende di qualsiasi dimensione i metodi migliori per mantenere un livello di sicurezza efficace. I nostri esperti della sicurezza valutano le vulnerabilità della rete, stimano le lacune dei programmi di sicurezza delle informazioni, offrono strategie che soddisfano gli obiettivi di conformità e assistono nello sviluppo di programmi per la preparazione alle emergenze a livello di sicurezza.