Intel Security
open

概要

2017年3月開催セミナー
東京・大阪・名古屋の3都市開催
脅威の巧妙化に伴い注目される
”サイバーレジリエンス”とは

セミナー情報を見る

リスクとリアルタイム データに基づく洗練された専用の脅威検出エンジン

McAfee Enterprise Security Manager と McAfee Advanced Correlation Engine を配備すると、ルール ベースとリスク ベースの両方のロジックを使用して脅威イベントをリアルタイムに識別し、評価できます。

  • McAfee Advanced Correlation Engine は、特定のユーザー、グループ、アプリケーション、サーバーまたはサブネットで脅威が発生したときに通知を受信するようにカスタマイズできます。
  • また、重要度の高いユーザー、資産、アプリケーション、アクティビティに対する攻撃が発生したときにアラートを取得できます。
  • イベント相関とスタートアップが簡単です。 ルールの更新やシグネチャの調整が不要です。
  • 監査証跡と履歴再生でフォレンジック、コンプライアンス対応、ルールの調整を行うことができます。
データシートのダウンロード 無料トライアル

ルール ベースの検知をすり抜ける脅威を検出

リアルタイム データと履歴データによる脅威検出

ゼロデイの脅威を検出します。 イベントを分析して脅威とリスクを検出し、過去に同様の攻撃が発生していないかどうか確認します。

必要に応じたパフォーマンス

McAfee Advanced Correlation Engine は、企業全体のイベント相関分析に必要な処理能力を備えています。 このデータ エンジンはネットワークの規模に合わせて拡張できます。

ルール ベースのイベント相関

すべてのログ、イベント、ネットワーク フローとコンテキスト情報 (識別情報、役割、脆弱性など) を関連付け、より大きな脅威の兆候を示すパターンを検出します。

ルールを使用しないリスク スコアの関連付け

ルールを使用しない相関分析を行います。検出用のシグネチャの代わりに、簡単な 1 回限りの設定を使用し、リアルタイムで脅威を検出します。

リアルタイムの追跡と警告

リスク スコアの完全な監査証跡を記録します。脅威条件の変化を詳細に分析し、調査できます。

マカフィー、Gartner Critical Capabilities の SIEM 部門で高評価

レポートを読む
ESG SC Magazine Gartner

製品レビュー

業界を代表するアナリストが McAfee SIEM ソリューションの機能とパフォーマンスを高く評価しています。

サイバー攻撃の動機を理解して防御策を強化する

サイバー攻撃の動機を理解して防御策を強化する

サイバー攻撃の動機や目的は一つではありません。サイバー脅威を未然に防ぐため、これらの動機をよく理解して、タイプに合わせて防御策を調整し、効率的な保護対策を実施しましょう。

インフォグラフィックをダウンロードする ホワイトペーパーを読む

リソース ライブラリ

システム要件

McAfee Advanced Correlation Engine は、物理アプライアンスまたは仮想アプライアンスとして配備できます。 McAfee Advanced Correlation Engine のモデルによっては、McAfee Enterprise Security Manager (ESM) が必要になります。 ここで提示している McAfee SIEM アプライアンスの仕様および製品情報は情報提供を目的としたものであり、当該情報の内容に対して弊社は如何なる保証も行いません。本情報は予告なしに変更される場合があります。

Model Numbers Maximum EPS1 Appliance Size Local Storage2 Network Interfaces (10/100/1000) System Requirements
ACE-VM-12 30,000 VM Recommended 250GB+480GB SSD3 VM (AWS, ESX, KVM) 12 processor cores, 4GB of memory
ACE-VM-32 80,000 VM Recommended 500GB+480GB SSD3 VM (AWS, ESX, KVM) 32 processor cores, 64GB of memory
ACE-2600 50,000 2U 1.8TB 24 Requires ESM
ACE-3450 100,000 2U 1.8TB+480GB SSD 24 Requires ESM

1Based on typical network environments using average event and flow aggregation. Depending on aggregation settings, collection type mix, overall SIEM activity, and related activities, the EPS levels for any given appliance, within an environment, may be lower.
2Usable event and flow data storage capacity will vary by customer event types, event rates, software version, and other factors.
3Minimum 50K IOPS for SSD; additional storage should be a minimum of 100 IOPS.
4IPMI: Please note that all McAfee SIEM appliances, except DAS-50 and DAS-100, have IPMI adapters; for ERC HA, IPMI is used for the HA configuration.