McAfee Network Threat Response

Transcrição

McAfee Network Threat Response
Fiche technique
McAfee Network Threat Response
Concentration sur les menaces persistantes avancées au sein du réseau
Principaux avantages
Détection des menaces avancées
de type « jour zéro »
• Menaces persistantes avancées
• Fichiers
PDF infectés
• Robots
•Téléchargements
à l'insu
de l'utilisateur
• Ingénierie
sociale
• Menaces
uniques ciblant
exclusivement votre entreprise
Réduction du temps de réponse
automatiquement les
logiciels malveillants.
• Identifie
• Réduit
le temps nécessaire à l'analyse
de menaces complexes et classe les
événements par ordre de priorité
pour examen en quelques minutes
au lieu de plusieurs semaines.
Mise à la disposition des équipes de
sécurité de toutes tailles de méthodes
d'analyse sophistiquées
• Identifie les menaces échappant
à la détection d'autres outils.
• Capture,
consigne et enregistre
le trafic réseau à des fins
d'analyse complémentaire.
• Accélère
l'analyse des équipements
d'enregistrement de paquets réseau.
Flexibilité de déploiement
virtuels
• Capteurs
• Appliances
offrant des performances
de détection de l'ordre de 2 Gbit/s
• Plate-forme
conforme aux
exigences des opérateurs de
télécommunications de plus
de 10 Gbit/s s'appuyant sur des
appliances SAIC/CloudShield
Déploiement aisé
• L'installation de l'appliance McAfee
Network Threat Response ne prend
que quelques minutes.
McAfee® Network Threat Response n'a pas son pareil pour démêler l'écheveau des
menaces et identifier l'attaque persistante qui cible votre entreprise et s'introduit
subrepticement sur le réseau. L'architecture de moteurs de détection de nouvelle
génération de McAfee Network Threat Response est spécialisée dans le dépistage
des attaques côté utilisateur, communément appelées « menaces persistantes
avancées ». Les événements de sécurité sont classés par ordre de priorité et seuls
ceux qui demandent un examen approfondi sont soumis aux analystes, ce qui permet
de réduire à quelques minutes les temps d'analyse. L'intégration de McAfee Global
Threat Intelligence™ (McAfee GTI™), de McAfee Network Security Platform et de
McAfee Firewall Enterprise garantit une protection contre la menace de sécurité
la plus préoccupante à ce jour : les attaques ciblées persistantes.
Exposer au grand jour tout ce que les
cybercriminels souhaitent dissimuler
Les logiciels malveillants (malwares) avancés se
caractérisent par leur capacité à échapper à la détection.
Pour déjouer ces tentatives de dissimulation (fichiers
PDF malveillants, réseaux de robots, téléchargements
à l'insu de l'utilisateur et tactiques d'ingénierie
sociale), McAfee Network Threat Response s'appuie
sur un ensemble d'outils, tels que des moteurs
d'analyse heuristique des fichiers PDF, des bases de
données sur les menaces en temps réel, ou encore
des fonctionnalités de vérification des types de fichier
et de détection des exécutables camouflés.
En plus de signaler la présence d'une dissimulation,
McAfee Network Threat Response décode le trafic
afin d'offrir aux analystes un niveau de visibilité
inégalé sur les attaques.
Trouver l'arme du crime
Dans une enquête criminelle, l'arme permet souvent
de remonter au meurtrier. Dans le cas d'attaques
informatiques ciblées, c'est le code shell qui remplit
cette fonction.
Le code shell est le jeu d'instructions utilisé par les
logiciels malveillants pour infecter et contrôler un
équipement. Grâce à des analyses heuristiques en
attente de brevet, McAfee Network Threat Response
est capable de détecter la présence de code shell
sans qu'aucune connaissance préalable de la charge
active, en évolution constante, associée aux attaques
soit requise.
Assembler les pièces du puzzle
Le code shell s'introduit progressivement sur le réseau
et attend dans l'ombre le moment d'exécuter son
code et de lancer l'attaque. Seul McAfee Network
Threat Response est capable de déceler ces attaques
persistantes, au schéma d'évolution lent, en opposant
aux phases d'attaque morcelées et échelonnées dans le
temps (trickling) des fonctionnalités d'identification et
de collecte de données. Mieux que n'importe quel autre
outil existant, il vous permet de reconstituer le puzzle
de la menace qui pèse sur votre entreprise en réunissant
les éléments injectés subrepticement sur le réseau.
Code shell : avant et après
Avant
Après
http://w.hack.info/data_theft.exe
Fiche technique
McAfee Network Threat Response
Réduire les temps d'analyse à quelques minutes
Les solutions de capture et d'analyse post-mortem
des données réseau permettent aux analystes de
simuler le trafic historique afin de déterminer la
cause sous-jacente d'un événement lié à un logiciel
malveillant ainsi que l'exposition qui en résulte.
Les fonctionnalités d'importation PCAP de McAfee
Network Threat Response accélèrent cette procédure
d'analyse. En effet, à mesure que les données sont
passées au crible par les moteurs d'analyse, McAfee
Network Threat Response décode le trafic masqué
et met en évidence des indicateurs clés. Les analystes
disposent ainsi d'éléments confirmés pouvant servir
de points de départ à des examens complémentaires,
ce qui permet de réduire de plusieurs jours le temps
consacré à l'analyse.
détecter toute communication avec des intervenants
connus pour leur comportement délictueux, partout
dans le monde, pour se concentrer rapidement sur les
menaces potentielles.
Bloquer les menaces persistantes avancées
en tous genres
McAfee Network Threat Response est la technologie
la plus performante du secteur en matière de
protection du réseau contre les menaces persistantes
avancées. Elle s'appuie sur des processus d'analyse
post-mortem et d'évaluation de l'exposition aux
menaces pour procéder à une détection antimalware
avancée et à l'inspection du trafic hors bande, assurant
l'identification des attaques les plus récentes et
encore inconnues qui trompent la vigilance des autres
technologies de sécurité. McAfee Network Threat
Response met au jour les réseaux de robots, les chevaux
de Troie, les scripts malveillants, le code shell et autres
menaces persistantes avancées qu'il soumet ensuite
à une analyse approfondie et dont il capture la charge
active afin de dresser une liste exhaustive des points
d'origine, des vecteurs d'infection et des vulnérabilités
visées. Même les charges actives codées et les attaques
fragmentées puis rassemblées, délibérément dissimulées
sur le réseau, cèdent face aux fonctions de décodage
de McAfee Network Threat Response.
Optimiser l'efficacité du personnel chargé
de la sécurité
Les équipements de sécurité informatique
conventionnels génèrent chaque jour une multitude
d'événements dont un pourcentage infime seulement
indique une activité liée à des attaques ciblées.
McAfee Network Threat Response identifie ces
types d'attaque avec précision, permettant ainsi aux
analystes de caractériser pleinement les événements
pertinents en quelques minutes à peine. En fait, la
solution est tellement puissante qu'un seul analyste
atteint le niveau d'efficacité d'une équipe de
20 experts en logiciels malveillants.
Cette compréhension très précise de la menace
dans toutes ses expressions (de l'infiltration initiale
à l'exfiltration en vue de dérober des données) vous
permet de couper court aux attaques, quelle que soit
leur forme. Ces connaissances offrent en outre une
visibilité sans précédent que l'entreprise peut mettre
à profit pour élaborer une stratégie de protection
complète et se prémunir contre les menaces futures.
Assurer la protection au niveau local grâce
à un système global de renseignement
McAfee Global Threat Intelligence (GTI) rassemble les
informations collectées par des centaines de millions de
sondes réparties dans le monde. Ce système mondial de
renseignement permet de dépasser le stade de la simple
détection des systèmes de commande et contrôle de
réseaux de robots (botnets) et d'identifier les serveurs
sources des logiciels malveillants employés au cours de
la phase d'infection initiale. Grâce à l'exploitation de ces
vastes banques de données de réputation mondiales,
McAfee Network Threat Response est à même de
Fondé sur un cadre de recherche extensible, capable
d'évoluer à mesure que les technologies d'attaque
progressent, McAfee Network Threat Response
s'adapte en fonction de la croissance du réseau
et garantit un gain de temps à l'entreprise tout
en lui offrant l'assurance de disposer des solutions
les plus sophistiquées.
Internet
A mesure qu'ils sont capturés,
les nouveaux logiciels malveillants
et événements sont évalués par
rapport à McAfee GTI.
NTR
(passif)
PCAP
Machines
virtuelles
500 Mbit/s
1 Gbit/s
Gestionnaire
NTR
2 Gbit/s
ACC
Partenaires SIA
pour l'analyse
post-mortem
Spécifications matérielles de McAfee Network Threat Response
Numéro de modèle
A50VM
A50
A100
A200
ACC
Sonde virtuelle
Sonde
Sonde
Sonde
Console de
gestion
200 Mbit/s
500 Mbit/s
1 Gbit/s
2 Gbit/s
Jusqu'à
10 sondes
Ports Ethernet 10/100/1000 pour
les sondes
—
4
3
5
—
Ports de gestion 10/100/1000
—
1
1
1
1
Connectivité à McAfee Network
Security Platform série M
Oui
Oui
Oui
Oui
—
Surveillance de ports SPAN
Oui
Oui
Oui
Oui
—
Machine virtuelle
Oui
—
—
—
—
Rôle
Performances en termes de débit
Ports
Mode de fonctionnement
Matériel
Serveur Intel
—
SR1630HGPRX
SR1625URSAS
SR1625URSAS
SR1625URSAS
Cœurs du processeur
—
4
4
8
8
Processeur
—
1
1
2
2
Mémoire
—
2 Go
6 Go
12 Go
12 Go
Disques durs
—
500 Go
2 x 300 Go
4 x 300 Go
4 x 300 Go
Système d'exploitation
—
RHEL5
RHEL5
RHEL5
RHEL5
Alimentation redondante
—
NON
OUI
OUI
OUI
Niveau RAID
—
SATA
RAID 1
RAID 10
RAID 10
Machine
virtuelle
1U
1U
1U
1U
Haute disponibilité
Caractéristiques physiques
Encombrement
Dimensions du châssis
Dimensions du produit
avec emballage
Poids
Consommation électrique
Puissance absorbée
Température de fonctionnement
Température à l'arrêt
—
—
—
4,31 cm (H)
x 43 cm (L)
x 64,79 cm (P)
59,18 cm (l)
x 106,17 cm (L)
x 21,84 cm (H)
4,31 cm (H)
4,31 cm (H)
4,31 cm (H)
x 43 cm (L)
x 43 cm (L)
x 43 cm (L)
x 66,54 cm
x 66,54 cm
x 66,54 cm
(sans le bras de (sans le bras de (sans le bras de
rangement des rangement des rangement des
câbles) (P)
câbles) (P)
câbles) (P)
59,18 cm (l)
x 106,17 cm (L)
x 21,84 cm (H)
59,18 cm (l)
x 106,17 cm (L)
x 21,84 cm (H)
59,18 cm (l)
x 106,17 cm (L)
x 21,84 cm (H)
Environ 19,73 kg Environ 24,72 kg Environ 25,4 kg Environ 25,4 kg
Jusqu'à 2 modules d'alimentation de 650 W
Commutation automatique 110-220 Vca
+10 à +35° C avec une variation maximale inférieure à 10° C par heure
-40 à +70° C
Suite à la page suivante
Fiche technique
McAfee Network Threat Response
Spécifications matérielles de McAfee Network Threat Response
Taux d'humidité à l'arrêt
Conformité du produit
en termes de sécurité
Conformité du produit
en matière de compatibilité
électromagnétique —
Conformité à la classe A
McAfee S.A.S.
Tour Franklin, La Défense 8
92042 Paris La Défense Cedex
France
+33 1 47 62 56 00 (standard)
www.mcafee.com/fr
90 %, sans condensation à 35 °C
UL60950 – CSA 60950 (Etats-Unis/Canada), EN 60950 (Europe), IEC 60950
(international), certificat et rapport CB, IEC 60950 (rapport couvrant tous les écarts
nationaux), certification GS (Allemagne), GOST R 50377-92 – certification (Russie),
certification pour le Bélarus (Bélarus), certification pour l'Ukraine (Ukraine), CE –
directive sur les basses tensions 73/23/EEE (Europe), certification IRAM (Argentine)
FCC/ICES-003 – vérification des émissions (Etats-Unis/Canada), CISPR 22 – émissions
(international), EN 55022 – émissions (Europe), EN 55024 – immunité (Europe),
EN 61000-3-2 – courant harmonique (Europe), EN 61000-3-3 – fluctuations de tension
(Europe), CE – directive 89/336/CEE relative à la compatibilité électromagnétique
(Europe), émissions VCCI (Japon), AS/NZS 3548 – émissions (Australie/Nouvelle-Zélande),
BSMI CNS 13438 – émissions (Taïwan), GOST R 29216-91– émissions (Russie), GOST R
50628-95 – immunité (Russie), certification pour le Bélarus (Bélarus), certification pour
l'Ukraine (Ukraine), certification KCC (interférence électromagnétique) (Corée)
McAfee, le logo McAfee, McAfee Global Threat Intelligence et McAfee GTI sont des marques commerciales déposées ou des marques
commerciales de McAfee, Inc. et/ou de ses sociétés affiliées aux Etats-Unis et/ou dans d'autres pays. Les autres noms et marques sont la
propriété de leurs détenteurs respectifs. Les plans de développement des produits, les spécifications et les descriptions sont fournis à titre
indicatif uniquement. Ils sont susceptibles d'être modifiés sans préavis et sont fournis sans garantie d'aucune sorte, qu'elle soit explicite ou
implicite. Copyright © 2011 McAfee, Inc.
31101ds_ntr_1011

Documentos relacionados

réseaux d`innovation - Université de Neuchâtel

réseaux d`innovation - Université de Neuchâtel réticulaire est celle dans laquelle le foyer dominant de la constitution de la valeur consiste dans des architectures flexibles et inter-reliées qui permettent la gestion de relations individuelles...

Leia mais