McAfee Thre­at Intel­li­gence Exchan­ge

Gemeinsame Bedrohungsdaten zum Schutz vor gezielten Angriffen

McAfee Threat Intelligence Exchange optimiert die Erkennung von und Reaktion auf Bedrohungen, indem der Zeitraum zwischen dem Auftreten einer Malware und deren Eindämmung, der sich bisher über Tage, Wochen und sogar Monate erstrecken konnte, auf wenige Millisekunden verkürzt wird.

Anpassbare Bedrohungserkennung und -abwehr in Echtzeit

ANGEBOT ANFORDERN  

Beschreibung

Auf­bau eines gemein­schaft­lich agie­ren­den Öko­sys­tems für Bedro­hungs­da­ten

McAfee Thre­at Intel­li­gence Exchan­ge nutzt für den Infor­ma­ti­ons­aus­tausch und die dar­aus resul­tie­ren­de inte­grier­te Sicher­heit den McAfee Data Exchan­ge Lay­er. Die aus zahl­rei­chen Quel­len gesam­mel­ten Bedrohungs­informationen wer­den zusam­men­ge­fasst und unver­züg­lich an alle ver­bun­de­nen Sicher­heits­lö­sun­gen – ein­schließ­lich Lösun­gen von Dritt­an­bie­tern – wei­ter­ge­ge­ben.

Da die Sicher­heits­kom­po­nen­ten als Ein­heit agie­ren, wer­den alle für die Bedrohungs­erkennung und ­-abwehr rele­van­ten Infor­ma­tio­nen sofort zwi­schen End­ge­rä­ten, Gate­ways, Rechen­zen­tren, Cloud sowie ande­ren Sicher­heits­kon­troll­punk­ten in Ihrer Umge­bung aus­ge­tauscht. Dank der ein­fa­chen Inte­gra­ti­on durch den McAfee Data Exchan­ge Lay­er wer­den die Implementierungs­ und Betriebs­kosten erheb­lich gesenkt, sodass uner­reich­te Sicher­heit, betrieb­li­che Effi­zi­enz sowie Effek­ti­vi­tät ermög­licht wer­den.

McAfee Data Exchan­ge Lay­er wur­de als offe­nes Frame­work kon­zi­piert, sodass alle Sicherheits­lösungen – auch Sicher­heits­pro­duk­te von Dritt­an­bie­tern – dyna­misch in das McAfee Thre­at Intel­li­gence Exchange­Ökosystem ein­ge­bun­den wer­den kön­nen. Dadurch redu­zie­ren sich nicht nur Ihre Gesamt­be­triebs­kos­ten, son­dern Sie kön­nen dank Sicher­heits­kom­po­nen­ten, die jetzt voll­stän­dig mit­ein­an­der kom­mu­ni­zie­ren, den Wert Ihrer Inves­ti­tio­nen in vor­han­de­ne Sicherheits­produkte und -lösun­gen bes­ser nut­zen.

Die gemein­sa­me und anpass­ba­re Bedrohungs­abwehr stellt einen völ­lig neu­en Ansatz bei der IT­Sicherheit von Unter­neh­men dar, bei dem getrenn­te Sys­te­me für ech­te Sicherheits­verzahnung zusam­men­ge­führt wer­den. Sicher­heits­teams, die orga­ni­sa­to­ri­sche und Budget­bedingte Hin­der­nis­se über­win­den sol­len, müs­sen den Aus­tausch von Sicherheits­bedrohungsdaten auto­ma­ti­sie­ren und Schutz­richt­li­ni­en sowie ­maß­nah­men prä­ven­tiv über­all im Netz­werk anwen­den kön­nen.

Durch die Umwand­lung der Sicherheits­infrastruktur in ein Koope­ra­ti­ons­sys­tem kön­nen Sicher­heits­ad­mi­nis­tra­to­ren Bedro­hun­gen erken­nen, mel­den und ihre
Umge­bun­gen immu­ni­sie­ren. McAfee Thre­at Intel­li­gence Exchan­ge ver­bes­sert die Aus­fall­si­cher­heit erheb­lich und bie­tet mehr Kon­troll­mög­lich­kei­ten im Kampf gegen neu auf­kom­men­de und geziel­te Bedro­hun­gen.

Anpas­sung und Immu­ni­sie­rung gegen Bedro­hun­gen

Jede geteil­te Infor­ma­ti­on, die im gesam­ten Netz­werk erkannt wird, stärkt die Posi­ti­on des Unter­neh­mens im Kampf gegen geziel­te Bedro­hun­gen. Da es sich bei
die­sen Bedro­hun­gen um prä­zi­se gesteu­er­te Lenk­waf­fen han­delt, benö­ti­gen Unter­neh­men ein loka­les Über­wa­chungs­sys­tem, das die Bedro­hungs­trends sowie alle ein­ma­li­gen Angrif­fe erfasst. Dank der Kom­bi­na­ti­on die­ser lokal aus Zwi­schen­fäl­len erfass­ten Kon­text­da­ten mit glo­ba­len Bedro­hungs­da­ten kön­nen bes­se­re Ent­schei­dun­gen bei völ­lig unbe­kann­ten Datei­en getrof­fen sowie Schutz und Erken­nung erheb­lich beschleu­nigt wer­den.

Wenn eine nicht iden­ti­fi­zier­te Datei in Ihrem Netz­werk auf­taucht, wird sie lokal durch McAfee Thre­at Intel­li­gence Exchan­ge bewer­tet. Soll­te sich wäh­rend die­ser Bewer­tung her­aus­stel­len, dass die Datei bös­wil­lig ist, wer­den alle Ihre Sys­te­me in Echt­zeit geschützt. Anschlie­ßend wer­den die lokal erfass­ten Bedro­hungs­in­for­ma­tio­nen für künf­ti­ge Zwi­schen­fäl­le gespei­chert. Soll­te die­se Datei also noch ein­mal auf einem ande­ren Gerät oder Ser­ver auf­tau­chen, gilt sie nicht mehr als unbe­kannt, son­dern wird sofort ent­deckt.

Zum Bei­spiel wer­den Infor­ma­tio­nen zu einer bös­wil­li­gen Datei, die an Ihrem Gate­way erkannt wur­de, über den McAfee Data Exchan­ge Lay­er an McAfee Thre­at Intel­li­gence Exchan­ge gesen­det und errei­chen inner­halb von Mil­li­se­kun­den Ihre End­ge­rä­te und Rechen­zen­tren. Die­se haben dann die not­wen­di­gen Infor­ma­tio­nen, um sich pro­ak­tiv vor die­ser Bedro­hung zu schüt­zen. Ein blo­ckier­ter Kom­pro­mit­tie­rungs­ver­such auf einem End­ge­rät, bei dem Mal­wa­re ent­deckt wird, kann sofort wei­ter­ge­mel­det wer­den und erreicht dar­über das Gate­way sowie wei­te­re Sicher­heits­kom­po­nen­ten, die anschlie­ßend alle Gren­zen auf die­se Bedro­hung über­wa­chen.

Nut­zung von Bedro­hungs­da­ten in Echt­zeit

Sie haben jetzt die Mög­lich­keit, Bedro­hungs­da­ten aus impor­tier­ten welt­wei­ten Quel­len wie McAfee Glo­bal Thre­at Intel­li­gence (McAfee GTI) sowie Bedro­hungs­in­for­ma­tio­nen von Dritt­an­bie­tern und gemein­sa­me Kom­pro­mit­tie­rungs­in­di­ka­to­ren wie STIX­Dateien (Struc­tu­red Thre­at Infor­ma­ti­on eXpres­si­on) zu kom­bi­nie­ren. McAfee Glo­bal Thre­at Intel­li­gence erfasst loka­le Daten aus Echtzeit­ und Ver­laufs­er­eig­nis­sen von End­ge­rä­ten, Rechen­zen­tren, Gate­ways, Ihrem Netz­werk und der Sandbox­Lösung McAfee Advan­ced Thre­at Defen­se. Die­se kom­bi­nier­ten glo­ba­len und loka­len Bedro­hungs­da­ten kön­nen dann in Ihrem gesam­ten Sicher­heits­öko­sys­tem in Echt­zeit genutzt und aus­ge­tauscht wer­den.

Dank McAfee Thre­at Intel­li­gence Exchan­ge erhal­ten Admi­nis­tra­to­ren die Mög­lich­keit, umfas­sen­de Bedro­hungs­da­ten aus glo­ba­len Daten­quel­len wie McAfee GTI, Daten von Dritt­an­bie­tern und impor­tier­ten STIX­Dateien abzu­ru­fen. Die­se Daten wer­den mit loka­len Bedro­hungs­da­ten aus Echtzeit­ und Verlaufs­ereignissen kom­bi­niert, die von End­ge­rä­ten, Gate­ways, Sandbox­Lösungen und ande­ren Sicher­heits­kom­po­nen­ten wei­ter­ge­ge­ben wur­den. Sicher­heits­ad­mi­nis­tra­to­ren kön­nen die
umfas­sen­den Infor­ma­tio­nen zusam­men­stel­len, außer Kraft set­zen, erwei­tern und sie an die eige­ne Umge­bung sowie das Unter­neh­men anpas­sen (z. B. Black­ und White­lists für Datei­en sowie Zer­ti­fi­ka­te, die vom Unter­neh­men genutzt wer­den).

Dank die­ser lokal prio­ri­sier­ten und ange­pass­ten Bedro­hungs­in­for­ma­tio­nen kann auf künf­ti­ge Zwi­schen­fäl­le sofort reagiert wer­den. Die kol­lek­tiv erfass­ten Bedro­hungs­da­ten ent­hal­ten beschrei­ben­de Meta­da­ten zu wich­ti­gen Objek­ten. Admi­nis­tra­to­ren sowie SIEM­Produkte (Sicherheitsinformations­ und Ereignis­Management) kön­nen anhand der erfass­ten Infor­ma­tio­nen sofort gemein­sam Sys­te­me iden­ti­fi­zie­ren, die auf­grund frü­he­rer bös­wil­li­ger Akti­vi­tä­ten sehr wahr­schein­lich kom­pro­mit­tiert sind.

Hoch­mo­der­ner End­ge­rä­te­schutz

Durch den Ein­satz des Virus­Scan® Enterprise­ Moduls bie­tet McAfee Thre­at Intel­li­gence Exchan­ge inno­va­ti­ven End­ge­rä­te­schutz. Dank kon­fi­gu­rier­ba­rer Regeln trifft das Modul kor­rek­te Ent­schei­dun­gen zur Datei­aus­füh­rung. Dabei nutzt es die kom­bi­nier­ten Daten aus loka­len End­ge­rä­te­kon­tex­ten (Datei­, Prozess­ und Umge­bungs­at­tri­bu­te) sowie die aktu­ell ver­füg­ba­ren gesam­mel­ten Bedro­hungs­da­ten (z. B. Ver­brei­tung im Unter­neh­men, Alter und Repu­ta­ti­on).

Wenn Sie als Admi­nis­tra­tor das Virus­Scan Enterprise­Modul von McAfee Thre­at Intel­li­gence Exchan­ge an die Risi­ko­to­le­ranz Ihres Unter­neh­mens bei End­ge­rä­ten anpas­sen, kön­nen Sie die Aus­füh­rungs­be­din­gun­gen ent­spre­chend den jewei­li­gen spe­zi­fi­schen Anfor­de­run­gen fle­xi­bel fest­le­gen. Die­se kön­nen so rigi­de aus­ge­legt sein, dass eine Null­to­le­ran­z­-Richt­li­nie für unbe­kann­te sowie „graue“ Datei­en durch­ge­setzt wird oder basie­rend auf ent­spre­chen­den Regeln nur dann Zugriff auf
Datei­en gewährt wird, wenn die­se bekannt sind und eine akzep­ta­ble Repu­ta­ti­on auf­wei­sen.

End­ge­rä­te­ver­wal­tung – jeder­zeit und über­all

McAfee Thre­at Intel­li­gence Exchan­ge bie­tet adap­ti­ven Bedro­hungs­schutz und Sicherheits­verwaltung mit welt­wei­ter Reich­wei­te – das heißt, die Lösung greift auf End­ge­rä­te unab­hän­gig von ihrem Stand­ort zu und stellt die Mit­tel bereit, um Bedro­hungs­richt­li­ni­en und Erken­nun­gen sowie Sicher­heits­ak­tua­li­sie­run­gen und Remo­te­-Unter­su­chun­gen zu ver­wal­ten. Die Sicherheits­komponenten agie­ren unab­hän­gig von phy­si­schen Gren­zen als Ein­heit. Sie geben sofort rele­van­te Sicher­heits­da­ten an End­ge­rä­te, Gate­ways und ande­re Sicher­heits­pro­duk­te wei­ter, wobei der Stand­ort kei­ne Rol­le spielt, und ermög­li­chen adap­ti­ven Bedro­hungs­schutz.

Ande­re Sicher­heits­ver­wal­tungs­-Lösun­gen sind nicht imstan­de, Richt­li­ni­en­än­de­run­gen, Inhal­te und Pro­gramm­ak­tua­li­sie­run­gen sofort an die End­ge­rä­te aus­zu­brin­gen. Das öff­net ein Bedro­hungs­fens­ter, in dem Unter­neh­men einem höhe­ren Risi­ko aus­ge­setzt sind. Durch den Ein­satz des McAfee Data Exchan­ge Lay­er kann McAfee Thre­at Intel­li­gence Exchan­ge auch bei Netz­werk­hin­der­nis­sen eine dau­er­haf­te Ver­bin­dung auf­recht­erhal­ten. Die Lösung schließt die­se Risi­ko­lü­cke effek­tiv und gewähr­leis­tet, dass kein End­ge­rät unge­schützt bleibt.

Vor­tei­le durch Zusam­men­ar­beit

Repu­ta­ti­ons­ab­fra­ge mit einem Klick

Nach der Erken­nung einer unbe­kann­ten Datei durch eine der Sicher­heits­kom­po­nen­ten in Ihrem Unter­neh­men (Gate­way, End­ge­rät oder Netz­werk) kann die Repu­ta­ti­on basie­rend auf Attri­bu­ten und den in Ihrem Unter­neh­men zusam­men­ge­stell­ten Bedro­hungs­da­ten auf ein­fa­che Wei­se ermit­telt wer­den.

Hoch­ent­wi­ckel­te Bedro­hungs­ana­ly­sen

Wenn wei­te­re Infor­ma­tio­nen über eine Datei benö­tigt wer­den, kann sie auto­ma­tisch von McAfee Thre­at Intel­li­gence Exchan­ge an McAfee Advan­ced Thre­at Defen­se gesen­det wer­den, um sofort zusätz­li­che Infor­ma­tio­nen über poten­zi­el­le neue Bedro­hun­gen zu erhal­ten. Sie grei­fen gemein­sam auf Bedrohungs­daten aus sta­ti­schen und dyna­mi­schen Code­Analysen zu, um die Repu­ta­ti­on der frag­li­chen Datei zu ermit­teln. Die­se Vor­gän­ge lau­fen auto­ma­ti­siert ab, wer­den voll­stän­dig doku­men­tiert und über den McAfee Data Exchan­ge Lay­er wei­ter­ge­ge­ben, um Ihr gesam­tes Sicher­heits­öko­sys­tem zu schüt­zen.

Ver­wal­tung von Sicher­heits­vor­fäl­len

McAfee Enter­pri­se Secu­ri­ty Mana­ger ermög­licht die tief­ge­hen­de­re Unter­su­chung der Kom­pro­mit­tie­rungs­in­di­ka­to­ren, die von McAfee Thre­at Intel­li­gence Exchan­ge
ent­deckt wur­den. Die Sicher­heits­ef­fi­zi­enz des Unter­neh­mens wird durch den Zugang zu Sicher­heits­ver­laufs­da­ten sowie die Mög­lich­keit zur Erstel­lung auto­ma­ti­sier­ter White­lists ver­bes­sert.


Abbil­dung 1
Die ein­fa­che Ver­net­zung über den McAfee Data Exchan­ge Lay­er senkt Imple­men­tie­rungs­- sowie Betriebs­kos­ten und ermög­licht uner­reich­te Effi­zi­enz von Abläu­fen – ein neu­er Ent­wick­lungs­schritt für die McAfee Secu­ri­ty Connected­Plattform.

Downloads

Anbei finden Sie interessante Downloads zu McAfee Thre­at Intel­li­gence Exchan­ge.


Daten­blatt McAfee Thre­at Intel­li­gence Exchan­ge  Daten­blatt McAfee Thre­at Intel­li­gence Exchan­ge

Video