Пятьсот конечных точек за пять секунд

Размер: px
Начинать показ со страницы:

Download "Пятьсот конечных точек за пять секунд"

Транскрипт

1 Краткая сводка отчета Пятьсот конечных точек за пять секунд Tolly Group подтверждает быстродействие McAfee Real Time Command

2 Когда происходят события безопасности, вам становится нужна актуальная и точная информация, позволяющая ИТ-отделу действовать быстро и применять к конечным точкам соответствующие исправления. Решить эти проблемы позволяет McAfee Real Time Command. Недавно Tolly Group по нашему заказу провела оценку способности уникальной одноранговой архитектуры McAfee Real Time Command оперативно загружать данные о событиях безопасности, собираемые на конечных точках в режиме реального времени, и служить единой платформой для управления безопасностью конечных точек. Tolly Group замерила быстродействие продукта в сети, состоящей из 500 конечных точек под управлением Microsoft Windows, и выполнила структурированную программу тестов, включающую различные варианты использования. Результаты говорят сами за себя. McAfee Real Time Command собрал данные с более чем 95 % конечных точек менее чем за 9 секунд, и это позволило минимизировать риск появления сложных постоянных угроз (advanced persistent threat APT) на всех 500 рабочих станциях менее чем за пять секунд. 1 Преимущества одноранговой (p2p) архитектуры Традиционные системы управления безопасностью работают по иерархическому принципу: сервер управления устанавливает соединение с каждой конечной точкой и собирает необходимые данные. Из-за низкой скорости соединений между сервером управления и конечными точками сбор данных занимает, как правило, очень много времени. Подключение новых конечных точек еще больше замедляет этот процесс, что негативно сказывается на масштабируемости архитектуры. Кроме того, данная архитектура потребляет значительные ресурсы глобальной сети (WAN). Всё это приводит к тому, что процесс сбора данных занимает несколько часов, дней и даже недель. За это время угрозы могут незаметно распространиться по всем конечным точкам и сетям. McAfee Real Time Command использует одноранговую архитектуру. В отличие от иерархического подхода конечные точки сами обмениваются друг с другом данными по сети, что позволяет ИТ-администраторам значительно быстрее извлекать именно те данные, которые им нужны, используя запросы на простом английском языке. В результате ИТ-администраторы могут быстрее реагировать на инциденты. Данная архитектура также крайне масштабируема и эффективна в глобальных распределенных сетях. Кроме того, потребление ресурсов WAN является минимальным. Межсетевой экран Сервер Межсетевой экран Сервер зоны 1. Сервер устанавливает соединение с клиентом. 2. Клиент устанавливает соединение с одноранговым клиентом и передает агрегированный ответ по локальной сети. 3. Последний клиент посылает окончательный агрегированный ответ на сервер. Рис. 1. Одноранговая архитектура McAfee Real Time Command 2 Пятьсот конечных точек за пять секунд

3 Конфигурация и методика теста Для проведения данного теста Tolly Group использовала следующую конфигурацию: 500 экземпляров виртуальных машин, созданных на базе службы Amazon Web Services (AWS) в одном центре обработки данных; на каждой виртуальной машине была установлена операционная система Microsoft Windows Server 2008 R2; на виртуальных машинах были установлены следующие приложения: Adobe Acrobat Reader X и Acrobat Reader XI, Apple QuickTime 7.7, Dropbox 2.4.1, FrostWire и BitTorrent 3.1.3; система McAfee Real Time Command была развернута на одной из виртуальных машин в этой сети AWS. Для успешного реагирования на проблемы безопасности и уменьшения связанных с ними рисков очень важно, чтобы собираемые данные были актуальными. Основной задачей теста было определить, являются ли данные, собираемые McAfee Real Time Command, актуальными и точными. Инженеры Tolly Group провели тесты по трем «реальным» сценариям, нацеленным на использование определенного набора данных, находящихся на ограниченном количестве рабочих станций. Ниже приведены результаты по каждому варианту использования. Примеры использования Пример использования 1. Реагирование на инциденты. В этом варианте была смоделирована APT, обнаруженная с помощью хэша MD5. Решение McAfee Real Time Command собрало данные и устранило проблему всего в два этапа, на что ему потребовалось в общей сложности всего пять секунд. ИТподразделениям, не использующим McAfee Real Time Command, обычно приходится вручную выискивать хэши, связанные с APT, что может занимать от нескольких дней до нескольких недель. За это время APT могут скрытно распространиться по всем конечным точкам сети и похитить конфиденциальную информацию компании. Пример использования 2. Утечка или потеря данных. Иногда сотрудники случайно или с целью кражи данных подвергают ценную корпоративную информацию опасности, загружая ее в облачные хранилища (Dropbox, Box.net и т. п.) или храня ее там. В этом варианте инженеры с помощью McAfee Real Time Command выявили несанкционированные подключения к облачным службам, и исправили ситуацию. Как мы уже говорили, это было сделано за пять секунд. ИТ-специалисту, не использующему данный инструмент, для выполнения такой задачи может потребовать несколько недель и несколько разных утилит, выявляющих открытые соединения на каждой конечной точке. Пример использования 3. Бдительность в вопросах безопасности. Подвергать организации риску могут также уязвимости в тех приложениях, которые уже некоторое время не обновлялись. Хакеры, как правило, быстро обнаруживают и используют такие уязвимости, поэтому здесь большое значение имеет время. Для предотвращения попадания в систему оппортунистических вредоносных программ важно как можно быстрее уменьшить окно уязвимости в вашей системе. Данный сценарий завершился обнаружением уязвимости в Java v , что означало необходимость как можно скорее установить обновление. Как мы уже говорили, система McAfee Real Time Command всего за пять секунд определила, какие конечные точки уязвимы, какие версии приложения запущены на всех конечных точках, на каких системах запущена каждая из версий, и провела развертывание функции, позволяющей пользователям немедленно обновить Java. Обычно этот процесс занимает много времени, поскольку требует составления перечня всех необходимых приложений с последующим конфигурированием и развертыванием обновлений на выбранных системах. В это время злоумышленники имеют возможность нарушить безопасность уязвимых конечных точек. McAfee Real Time Command оптимизирует действия по обеспечению безопасности В дополнение к очевидным преимуществам данного решения в деле обеспечения безопасности, подтверждением которых служат результаты теста Tolly Group, решение McAfee Real Time Command позволяет также реализовать высокий уровень окупаемости инвестиций, потому что его использование приводит к существенному сокращению расходов на эксплуатацию. Повышение эксплуатационной эффективности. Поскольку решение McAfee Real Time Command значительно сокращает количество времени, необходимого администраторам для сбора данных и развертывания исправлений при появлении угроз, это ведет к существенному увеличению уровня производительности ИТ-подразделения и ощутимому сокращению затрат, связанных с принятием мер по минимизации рисков. Данное решение дает ИТ-персоналу возможность немедленно осуществлять необходимые действия по установке или удалению приложений, завершению процессов, управлению службами и изменению конфигурации. 3 Пятьсот конечных точек за пять секунд

4 Возможность избежать ненужных расходов. McAfee Real Time Command помогает организациям предотвращать случаи нарушения безопасности, влекущие за собой большой ущерб; избегать инцидентов, возникающих из-за неправильной конфигурации; а также сводить к нулю простои из-за сбоев в работе. Кроме того, это решение может помочь вам осуществить возврат уже приобретенных, но не используемых вами лицензии на программное обеспечение; решение McAfee Real Time Command способно за несколько секунд определить, на каких системах установлено или не установлено новейшее программное обеспечение. Благодаря возможности быстро обновлять конечные точки вы сможете эффективно использовать уже имеющееся у вас программное обеспечение и максимизировать отдачу от своих инвестиций. Сокращение затрат на средства защиты. После развертывания решения McAfee Real Time Command вам не понадобится приобретать дорогостоящие автономные программные средства для отдельных сценариев или вариантов использования. Адаптивность и универсальность McAfee Real Time Command позволяет использовать его для выявления неуправляемых активов, реагирования на инциденты и обнаружения и устранения уязвимостей. Выводы Решение McAfee Real Time Command дает организациям возможность мгновенно получать информацию о событиях безопасности и мгновенно принимать необходимые меры, что позволяет сократить время, необходимое для минимизации рисков, и понизить расходы на действия по обеспечению безопасности. McAfee Real Time Command подходит для сетей любого масштаба и дает ИТ-специалистам возможно легко и экономично отражать натиск сложных, скрытых и постоянных угроз, ежедневно подвергающих риску конечные точки в вашей сети. Результаты исследования, проведенного Tolly Group, доказали эффективность решения в реальных сценариях: риск появления APT на 500 конечных точках был минимизирован всего за пять секунд. 1 В данном тесте были изучены всего 500 узлов. McAfee Real Time Command легко масштабируется, что позволяет управлять крупными предприятиями с сотнями тысяч узлов. OOO «МакАфи Рус» Адрес: Москва, Россия, Пресненская набережная, 10 БЦ «Башни на набережной», Башня «А», 15 этаж Телефон: +7 (495) McAfee и логотип McAfee являются товарными знаками или зарегистрированными товарными знаками корпорации McAfee, Inc. или ее филиалов в США и других странах. Другие названия и фирменная символика являются собственностью соответствующих владельцев. Планы выпуска продуктов, спецификации и описания, приведенные в настоящем документе, предоставляются только в информационных целях и могут подвергаться изменениям без предварительного извещения; они поставляются без предоставления гарантии какого-либо вида, явной или подразумеваемой. Copyright 2014 McAfee, Inc rps_real-time-security_0414_fnl_ETMG

Создание более эффективной «песочницы»

Создание более эффективной «песочницы» Информационный документ Создание более эффективной «песочницы» Рабочая стратегия для комплексной защиты от вредоносных программ Содержание Совместное развитие вредоносных программ и аналитических методов

Подробнее

Отчет. Прогноз угроз McAfee Labs на 2014 год

Отчет. Прогноз угроз McAfee Labs на 2014 год Отчет Прогноз угроз McAfee Labs на 2014 год Содержание 1. Вредоносные программы для мобильных устройств 3 2. Виртуальные деньги 3 3. Киберпреступные и кибервоенные действия 4 4. «Социальные атаки» 4 5.

Подробнее

10 главных причин для усиления информационной безопасности с помощью виртуализации десктопов

10 главных причин для усиления информационной безопасности с помощью виртуализации десктопов 10 главных причин для усиления информационной безопасности с помощью виртуализации десктопов Обретите контроль и уменьшите риск без ущерба производительности и развития бизнеса 2 Новые способы работы нуждаются

Подробнее

Общий экономический эффект от внедрения решения для обеспечения безопасности ЦОД Cisco Secure Data Center

Общий экономический эффект от внедрения решения для обеспечения безопасности ЦОД Cisco Secure Data Center Исследование Forrester на основе методологии Total Economic Impact, подготовленное для корпорации Cisco Общий экономический эффект от внедрения решения для обеспечения безопасности ЦОД Cisco Secure Data

Подробнее

ПЯТЬ ОСНОВНЫХ ПРИЧИН, ПО КОТОРЫМ ЗАКАЗЧИКИ ИСПОЛЬЗУЮТ РЕШЕНИЯ EMC И VMWARE ДЛЯ ВИРТУАЛИЗАЦИИ СРЕД ORACLE

ПЯТЬ ОСНОВНЫХ ПРИЧИН, ПО КОТОРЫМ ЗАКАЗЧИКИ ИСПОЛЬЗУЮТ РЕШЕНИЯ EMC И VMWARE ДЛЯ ВИРТУАЛИЗАЦИИ СРЕД ORACLE ПЯТЬ ОСНОВНЫХ ПРИЧИН, ПО КОТОРЫМ ЗАКАЗЧИКИ ИСПОЛЬЗУЮТ РЕШЕНИЯ EMC И VMWARE ДЛЯ ВИРТУАЛИЗАЦИИ СРЕД ORACLE Решения EMC и VMware повышают окупаемость инвестиций в среду Oracle Устранение непосредственной

Подробнее

Рекомендации по обеспечению безопасности при разработке приложений Windows Azure

Рекомендации по обеспечению безопасности при разработке приложений Windows Azure Рекомендации по обеспечению безопасности при разработке приложений Windows Azure Авторы Эндрю Маршал (Andrew Marshall), старший менеджер программы безопасности, инженер по безопасности Майкл Говард (Michael

Подробнее

ПЕРВОЕ И ЕДИНСТВЕННОЕ КОМПЛЕКСНОЕ РЕШЕНИЕ ДЛЯ ЗАЩИТЫ ИНФОРМАЦИИ

ПЕРВОЕ И ЕДИНСТВЕННОЕ КОМПЛЕКСНОЕ РЕШЕНИЕ ДЛЯ ЗАЩИТЫ ИНФОРМАЦИИ ПЕРВОЕ И ЕДИНСТВЕННОЕ КОМПЛЕКСНОЕ РЕШЕНИЕ ДЛЯ ЗАЩИТЫ ИНФОРМАЦИИ WEBSENSE TRITON - ПЕРВОЕ И ЕДИНСТВЕННОЕ КОМПЛЕКСНОЕ РЕШЕНИЕ ДЛЯ ЗАЩИТЫ ИНФОРМАЦИИ Пришло время для нового решения. Информация это основа

Подробнее

Инструментальная система безопасности DeltaV SIS. Для систем ПАЗ, автоматического пожаротушения и контроля загазованности. Сертификация SIL3.

Инструментальная система безопасности DeltaV SIS. Для систем ПАЗ, автоматического пожаротушения и контроля загазованности. Сертификация SIL3. Инструментальная система безопасности DeltaV SIS Для систем ПАЗ, автоматического пожаротушения и контроля загазованности. Сертификация SIL3. Система DeltaV SIS TM позволяет обеспечить надежную защиту производства

Подробнее

Более подробную информацию о решениях SAS для телекоммуникаций можно получить по адресу www.sas.com.

Более подробную информацию о решениях SAS для телекоммуникаций можно получить по адресу www.sas.com. Более подробную информацию о решениях SAS для телекоммуникаций можно получить по адресу www.sas.com. SAS и все другие названия продуктов и услуг SAS Institute Inc. - это зарегистрированные торговые марки

Подробнее

Коллективная деятельность в масштабе группы

Коллективная деятельность в масштабе группы Коллективная деятельность в масштабе группы Продукт Rational Team Concert for Power существенно упрощает совместную деятельность, имеющую критически важное значение. Апрель 2010 г. Дон Яньцзи (Don Yantzi)

Подробнее

Acronis Backup & Recovery 11

Acronis Backup & Recovery 11 Acronis Backup & Recovery 11 Update 0 Руководство пользователя Применимо к следующим выпускам: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Сервер для Linux Сервер для

Подробнее

Недостаточный уровень безопасности в условиях взаимосвязанного мира

Недостаточный уровень безопасности в условиях взаимосвязанного мира Недостаточный уровень безопасности в условиях взаимосвязанного мира Основные результаты глобального исследования по вопросам обеспечения информационной безопасности. Перспективы на 2015 год Большинство

Подробнее

EMC DATA DOMAIN ОПЕРАЦИОННАЯ СИСТЕМА

EMC DATA DOMAIN ОПЕРАЦИОННАЯ СИСТЕМА EMC DATA DOMAIN ОПЕРАЦИОННАЯ СИСТЕМА Новые возможности платформы EMC для защиты данных ОСНОВНЫЕ СВЕДЕНИЯ Высокоскоростная масштабируемая дедупликация Производительность до 58,7 Тбайт/ч Сокращает требования

Подробнее

Совместная работа как необходимое условие достижения успеха в новой рабочей среде

Совместная работа как необходимое условие достижения успеха в новой рабочей среде Совместная работа как необходимое условие достижения успеха в новой рабочей среде Январь 2014 г. Автор: Зевс Керравала Совместная работа как необходимое условие достижения успеха в новой рабочей среде

Подробнее

Руководство Cisco по решениям для совместной работы с применением видеотехнологий

Руководство Cisco по решениям для совместной работы с применением видеотехнологий Руководство Cisco по решениям для совместной работы с применением видеотехнологий Черыре шага, сделав которые вы получите лучшее представление о том, какие возможности открывают видеотехнологии перед вашей

Подробнее

Нам не страшен форс-мажор

Нам не страшен форс-мажор Нам не страшен форс-мажор Защита от сбоев и обеспечение катастрофоустойчивости АБС RS-Bank v. 5.5 В любом современном банке вне зависимости от объема его бизнеса и количества клиентов именно АБС является

Подробнее

Годовой отчет Cisco по безопасности за 2013 год

Годовой отчет Cisco по безопасности за 2013 год Штаб-квартира в США Корпорация Cisco Systems Сан-Хосе, Калифорния Штаб-квартира в Азиатско- Тихоокеанском регионе Cisco Systems (USA) Pte. Ltd. Сингапур Штаб-квартира в Европе Cisco Systems International

Подробнее

Информационная система как объект защиты

Информационная система как объект защиты Глава 2 Информационная система как объект защиты В этой главе: Что такое информационная система ИС всякие нужны, ИС всякие важны Разработка и производство информационных систем Структура ИС и принципы

Подробнее

Сертификация ИС и ее компонентов по требованиям информационной безопасности

Сертификация ИС и ее компонентов по требованиям информационной безопасности Глава 24 Сертификация ИС и ее компонентов по требованиям информационной безопасности В этой главе: l l l l l l Что такое сертификат безопасности Сертификат и экономические аспекты безопасности Риски применения

Подробнее

Как защитить персональные данные. Подборка статей LETA IT-company

Как защитить персональные данные. Подборка статей LETA IT-company Как защитить персональные данные Подборка статей LETA IT-company LETA IT-company LETA IT-company (www.leta.ru) первый российский оператор типизированных ИТ-услуг, обеспечивающий заказчикам комплексные

Подробнее

МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ

МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ТЕХНИЧЕСКОМУ РЕГУЛИРОВАНИЮ И МЕТРОЛОГИИ Н А Ц И О Н А Л Ь Н Ы Й С Т А Н Д А Р Т Р О С С И Й С К О Й Ф Е Д Е Р А Ц И И ГОСТ Р ИСО/МЭК ТО 13335-3 2007 Информационная технология МЕТОДЫ

Подробнее

Новое рабочее пространство для совместной работы. Добро пожаловать в сеть, объединяющую людей!

Новое рабочее пространство для совместной работы. Добро пожаловать в сеть, объединяющую людей! Новое рабочее пространство для совместной работы Добро пожаловать в сеть, объединяющую людей! Официальный документ Новое рабочее пространство для совместной работы Введение Индустрия информационных технологий

Подробнее

Drive Copy 11 Professional

Drive Copy 11 Professional PARAGON Paragon Software Group Heinrich von Stephan Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon.ru Email sales@paragon.ru Drive Copy 11 Professional

Подробнее

КОГДА ПРИЛОЖЕНИЯ ДЛЯ ANDROID ТРЕБУЮТ БОЛЬШЕ, ЧЕМ ИМ НУЖНО

КОГДА ПРИЛОЖЕНИЯ ДЛЯ ANDROID ТРЕБУЮТ БОЛЬШЕ, ЧЕМ ИМ НУЖНО КОГДА ПРИЛОЖЕНИЯ ДЛЯ ANDROID ТРЕБУЮТ БОЛЬШЕ, ЧЕМ ИМ НУЖНО Представление о разрешениях приложения * Логотип Android Robot, воспроизведенный в этой книге, выпущен корпорацией Google по лицензии Creative

Подробнее

Acronis Disk Director 11 Home. Руководство пользователя

Acronis Disk Director 11 Home. Руководство пользователя Acronis Disk Director 11 Home Руководство пользователя Acronis, 2000 2010. Все права защищены. Acronis, Acronis Compute with Confidence, Acronis Recovery Manager, Зона безопасности Acronis, Acronis True

Подробнее

КРАТКОЕ ОПИСАНИЕ РЕШЕНИЯ CA ERwin Modeling. Как успешно управлять комплексными данными и сделать бизнес более динамичным?

КРАТКОЕ ОПИСАНИЕ РЕШЕНИЯ CA ERwin Modeling. Как успешно управлять комплексными данными и сделать бизнес более динамичным? КРАТКОЕ ОПИСАНИЕ РЕШЕНИЯ CA ERwin Modeling Как успешно управлять комплексными данными и сделать бизнес более динамичным? 3 КРАТКОЕ ОПИСАНИЕ РЕШЕНИЯ: CA ERwin Modeling Сводка для руководителей Задача Сейчас,

Подробнее

5 ВЕЩЕЙ, их исправления КОТОРЫЕ ТАК НЕНАВИДЯТ ВЫЕЗДНЫЕ СОТРУДНИКИ. и способы. www.clicksoftware.com

5 ВЕЩЕЙ, их исправления КОТОРЫЕ ТАК НЕНАВИДЯТ ВЫЕЗДНЫЕ СОТРУДНИКИ. и способы. www.clicksoftware.com 5 ВЕЩЕЙ, КОТОРЫЕ ТАК НЕНАВИДЯТ ВЫЕЗДНЫЕ СОТРУДНИКИ и способы их исправления ВВЕДЕНИЕ Все мы знаем, что чем довольнее сотрудник, тем лучше он работает. В сфере услуг это утверждение приобретает особую важность,

Подробнее

Руководство по работе со Службой поддержки SevOne

Руководство по работе со Службой поддержки SevOne Приложение к соглашению о перепродаже Руководство по работе со Службой поддержки SevOne В этом документе разъясняются обязанности торговых посредников SevOne, которые будут предоставлять конечным пользователям

Подробнее

Анализатор сигналов в реальном времени JDSU для LTE Решение для первичного анализа протокола и диагностики сети

Анализатор сигналов в реальном времени JDSU для LTE Решение для первичного анализа протокола и диагностики сети ТЕСТИРОВАНИЕ ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЕЙ Анализатор сигналов в реальном времени JDSU для LTE Решение для первичного анализа протокола и диагностики сети Основные функции Единственное решение, которое обеспечивает

Подробнее