McAfee Network Threat Response
Transcrição
McAfee Network Threat Response
Fiche technique McAfee Network Threat Response Concentration sur les menaces persistantes avancées au sein du réseau Principaux avantages Détection des menaces avancées de type « jour zéro » • Menaces persistantes avancées • Fichiers PDF infectés • Robots •Téléchargements à l'insu de l'utilisateur • Ingénierie sociale • Menaces uniques ciblant exclusivement votre entreprise Réduction du temps de réponse automatiquement les logiciels malveillants. • Identifie • Réduit le temps nécessaire à l'analyse de menaces complexes et classe les événements par ordre de priorité pour examen en quelques minutes au lieu de plusieurs semaines. Mise à la disposition des équipes de sécurité de toutes tailles de méthodes d'analyse sophistiquées • Identifie les menaces échappant à la détection d'autres outils. • Capture, consigne et enregistre le trafic réseau à des fins d'analyse complémentaire. • Accélère l'analyse des équipements d'enregistrement de paquets réseau. Flexibilité de déploiement virtuels • Capteurs • Appliances offrant des performances de détection de l'ordre de 2 Gbit/s • Plate-forme conforme aux exigences des opérateurs de télécommunications de plus de 10 Gbit/s s'appuyant sur des appliances SAIC/CloudShield Déploiement aisé • L'installation de l'appliance McAfee Network Threat Response ne prend que quelques minutes. McAfee® Network Threat Response n'a pas son pareil pour démêler l'écheveau des menaces et identifier l'attaque persistante qui cible votre entreprise et s'introduit subrepticement sur le réseau. L'architecture de moteurs de détection de nouvelle génération de McAfee Network Threat Response est spécialisée dans le dépistage des attaques côté utilisateur, communément appelées « menaces persistantes avancées ». Les événements de sécurité sont classés par ordre de priorité et seuls ceux qui demandent un examen approfondi sont soumis aux analystes, ce qui permet de réduire à quelques minutes les temps d'analyse. L'intégration de McAfee Global Threat Intelligence™ (McAfee GTI™), de McAfee Network Security Platform et de McAfee Firewall Enterprise garantit une protection contre la menace de sécurité la plus préoccupante à ce jour : les attaques ciblées persistantes. Exposer au grand jour tout ce que les cybercriminels souhaitent dissimuler Les logiciels malveillants (malwares) avancés se caractérisent par leur capacité à échapper à la détection. Pour déjouer ces tentatives de dissimulation (fichiers PDF malveillants, réseaux de robots, téléchargements à l'insu de l'utilisateur et tactiques d'ingénierie sociale), McAfee Network Threat Response s'appuie sur un ensemble d'outils, tels que des moteurs d'analyse heuristique des fichiers PDF, des bases de données sur les menaces en temps réel, ou encore des fonctionnalités de vérification des types de fichier et de détection des exécutables camouflés. En plus de signaler la présence d'une dissimulation, McAfee Network Threat Response décode le trafic afin d'offrir aux analystes un niveau de visibilité inégalé sur les attaques. Trouver l'arme du crime Dans une enquête criminelle, l'arme permet souvent de remonter au meurtrier. Dans le cas d'attaques informatiques ciblées, c'est le code shell qui remplit cette fonction. Le code shell est le jeu d'instructions utilisé par les logiciels malveillants pour infecter et contrôler un équipement. Grâce à des analyses heuristiques en attente de brevet, McAfee Network Threat Response est capable de détecter la présence de code shell sans qu'aucune connaissance préalable de la charge active, en évolution constante, associée aux attaques soit requise. Assembler les pièces du puzzle Le code shell s'introduit progressivement sur le réseau et attend dans l'ombre le moment d'exécuter son code et de lancer l'attaque. Seul McAfee Network Threat Response est capable de déceler ces attaques persistantes, au schéma d'évolution lent, en opposant aux phases d'attaque morcelées et échelonnées dans le temps (trickling) des fonctionnalités d'identification et de collecte de données. Mieux que n'importe quel autre outil existant, il vous permet de reconstituer le puzzle de la menace qui pèse sur votre entreprise en réunissant les éléments injectés subrepticement sur le réseau. Code shell : avant et après Avant Après http://w.hack.info/data_theft.exe Fiche technique McAfee Network Threat Response Réduire les temps d'analyse à quelques minutes Les solutions de capture et d'analyse post-mortem des données réseau permettent aux analystes de simuler le trafic historique afin de déterminer la cause sous-jacente d'un événement lié à un logiciel malveillant ainsi que l'exposition qui en résulte. Les fonctionnalités d'importation PCAP de McAfee Network Threat Response accélèrent cette procédure d'analyse. En effet, à mesure que les données sont passées au crible par les moteurs d'analyse, McAfee Network Threat Response décode le trafic masqué et met en évidence des indicateurs clés. Les analystes disposent ainsi d'éléments confirmés pouvant servir de points de départ à des examens complémentaires, ce qui permet de réduire de plusieurs jours le temps consacré à l'analyse. détecter toute communication avec des intervenants connus pour leur comportement délictueux, partout dans le monde, pour se concentrer rapidement sur les menaces potentielles. Bloquer les menaces persistantes avancées en tous genres McAfee Network Threat Response est la technologie la plus performante du secteur en matière de protection du réseau contre les menaces persistantes avancées. Elle s'appuie sur des processus d'analyse post-mortem et d'évaluation de l'exposition aux menaces pour procéder à une détection antimalware avancée et à l'inspection du trafic hors bande, assurant l'identification des attaques les plus récentes et encore inconnues qui trompent la vigilance des autres technologies de sécurité. McAfee Network Threat Response met au jour les réseaux de robots, les chevaux de Troie, les scripts malveillants, le code shell et autres menaces persistantes avancées qu'il soumet ensuite à une analyse approfondie et dont il capture la charge active afin de dresser une liste exhaustive des points d'origine, des vecteurs d'infection et des vulnérabilités visées. Même les charges actives codées et les attaques fragmentées puis rassemblées, délibérément dissimulées sur le réseau, cèdent face aux fonctions de décodage de McAfee Network Threat Response. Optimiser l'efficacité du personnel chargé de la sécurité Les équipements de sécurité informatique conventionnels génèrent chaque jour une multitude d'événements dont un pourcentage infime seulement indique une activité liée à des attaques ciblées. McAfee Network Threat Response identifie ces types d'attaque avec précision, permettant ainsi aux analystes de caractériser pleinement les événements pertinents en quelques minutes à peine. En fait, la solution est tellement puissante qu'un seul analyste atteint le niveau d'efficacité d'une équipe de 20 experts en logiciels malveillants. Cette compréhension très précise de la menace dans toutes ses expressions (de l'infiltration initiale à l'exfiltration en vue de dérober des données) vous permet de couper court aux attaques, quelle que soit leur forme. Ces connaissances offrent en outre une visibilité sans précédent que l'entreprise peut mettre à profit pour élaborer une stratégie de protection complète et se prémunir contre les menaces futures. Assurer la protection au niveau local grâce à un système global de renseignement McAfee Global Threat Intelligence (GTI) rassemble les informations collectées par des centaines de millions de sondes réparties dans le monde. Ce système mondial de renseignement permet de dépasser le stade de la simple détection des systèmes de commande et contrôle de réseaux de robots (botnets) et d'identifier les serveurs sources des logiciels malveillants employés au cours de la phase d'infection initiale. Grâce à l'exploitation de ces vastes banques de données de réputation mondiales, McAfee Network Threat Response est à même de Fondé sur un cadre de recherche extensible, capable d'évoluer à mesure que les technologies d'attaque progressent, McAfee Network Threat Response s'adapte en fonction de la croissance du réseau et garantit un gain de temps à l'entreprise tout en lui offrant l'assurance de disposer des solutions les plus sophistiquées. Internet A mesure qu'ils sont capturés, les nouveaux logiciels malveillants et événements sont évalués par rapport à McAfee GTI. NTR (passif) PCAP Machines virtuelles 500 Mbit/s 1 Gbit/s Gestionnaire NTR 2 Gbit/s ACC Partenaires SIA pour l'analyse post-mortem Spécifications matérielles de McAfee Network Threat Response Numéro de modèle A50VM A50 A100 A200 ACC Sonde virtuelle Sonde Sonde Sonde Console de gestion 200 Mbit/s 500 Mbit/s 1 Gbit/s 2 Gbit/s Jusqu'à 10 sondes Ports Ethernet 10/100/1000 pour les sondes — 4 3 5 — Ports de gestion 10/100/1000 — 1 1 1 1 Connectivité à McAfee Network Security Platform série M Oui Oui Oui Oui — Surveillance de ports SPAN Oui Oui Oui Oui — Machine virtuelle Oui — — — — Rôle Performances en termes de débit Ports Mode de fonctionnement Matériel Serveur Intel — SR1630HGPRX SR1625URSAS SR1625URSAS SR1625URSAS Cœurs du processeur — 4 4 8 8 Processeur — 1 1 2 2 Mémoire — 2 Go 6 Go 12 Go 12 Go Disques durs — 500 Go 2 x 300 Go 4 x 300 Go 4 x 300 Go Système d'exploitation — RHEL5 RHEL5 RHEL5 RHEL5 Alimentation redondante — NON OUI OUI OUI Niveau RAID — SATA RAID 1 RAID 10 RAID 10 Machine virtuelle 1U 1U 1U 1U Haute disponibilité Caractéristiques physiques Encombrement Dimensions du châssis Dimensions du produit avec emballage Poids Consommation électrique Puissance absorbée Température de fonctionnement Température à l'arrêt — — — 4,31 cm (H) x 43 cm (L) x 64,79 cm (P) 59,18 cm (l) x 106,17 cm (L) x 21,84 cm (H) 4,31 cm (H) 4,31 cm (H) 4,31 cm (H) x 43 cm (L) x 43 cm (L) x 43 cm (L) x 66,54 cm x 66,54 cm x 66,54 cm (sans le bras de (sans le bras de (sans le bras de rangement des rangement des rangement des câbles) (P) câbles) (P) câbles) (P) 59,18 cm (l) x 106,17 cm (L) x 21,84 cm (H) 59,18 cm (l) x 106,17 cm (L) x 21,84 cm (H) 59,18 cm (l) x 106,17 cm (L) x 21,84 cm (H) Environ 19,73 kg Environ 24,72 kg Environ 25,4 kg Environ 25,4 kg Jusqu'à 2 modules d'alimentation de 650 W Commutation automatique 110-220 Vca +10 à +35° C avec une variation maximale inférieure à 10° C par heure -40 à +70° C Suite à la page suivante Fiche technique McAfee Network Threat Response Spécifications matérielles de McAfee Network Threat Response Taux d'humidité à l'arrêt Conformité du produit en termes de sécurité Conformité du produit en matière de compatibilité électromagnétique — Conformité à la classe A McAfee S.A.S. Tour Franklin, La Défense 8 92042 Paris La Défense Cedex France +33 1 47 62 56 00 (standard) www.mcafee.com/fr 90 %, sans condensation à 35 °C UL60950 – CSA 60950 (Etats-Unis/Canada), EN 60950 (Europe), IEC 60950 (international), certificat et rapport CB, IEC 60950 (rapport couvrant tous les écarts nationaux), certification GS (Allemagne), GOST R 50377-92 – certification (Russie), certification pour le Bélarus (Bélarus), certification pour l'Ukraine (Ukraine), CE – directive sur les basses tensions 73/23/EEE (Europe), certification IRAM (Argentine) FCC/ICES-003 – vérification des émissions (Etats-Unis/Canada), CISPR 22 – émissions (international), EN 55022 – émissions (Europe), EN 55024 – immunité (Europe), EN 61000-3-2 – courant harmonique (Europe), EN 61000-3-3 – fluctuations de tension (Europe), CE – directive 89/336/CEE relative à la compatibilité électromagnétique (Europe), émissions VCCI (Japon), AS/NZS 3548 – émissions (Australie/Nouvelle-Zélande), BSMI CNS 13438 – émissions (Taïwan), GOST R 29216-91– émissions (Russie), GOST R 50628-95 – immunité (Russie), certification pour le Bélarus (Bélarus), certification pour l'Ukraine (Ukraine), certification KCC (interférence électromagnétique) (Corée) McAfee, le logo McAfee, McAfee Global Threat Intelligence et McAfee GTI sont des marques commerciales déposées ou des marques commerciales de McAfee, Inc. et/ou de ses sociétés affiliées aux Etats-Unis et/ou dans d'autres pays. Les autres noms et marques sont la propriété de leurs détenteurs respectifs. Les plans de développement des produits, les spécifications et les descriptions sont fournis à titre indicatif uniquement. Ils sont susceptibles d'être modifiés sans préavis et sont fournis sans garantie d'aucune sorte, qu'elle soit explicite ou implicite. Copyright © 2011 McAfee, Inc. 31101ds_ntr_1011
Documentos relacionados
réseaux d`innovation - Université de Neuchâtel
réticulaire est celle dans laquelle le foyer dominant de la constitution de la valeur consiste dans des architectures flexibles et inter-reliées qui permettent la gestion de relations individuelles...
Leia mais