McAfee Device Control

McAfee Device Control

Impeça o uso não autorizado de mídias removíveis

Próximas etapas:

Visão geral

O McAfee Device Control impede que seus dados caiam em mãos erradas, por meio de dispositivos e mídias removíveis de armazenamento, como drives USB, MP3 players, CDs e DVDs. Ele permite que você especifique e categorize os dispositivos que podem ou não ser usados e fiscalizar os dados que possam e não possam ser transferidos para esses dispositivos - no escritório, em casa ou em movimento. O Device Control oferece recursos de bloqueio de dispositivos com reconhecimento de conteúdo e contexto, tais como:

Gerenciamento abrangente de dispositivos e dados - Controle a maneira que os usuários copiam dados para unidades USB, iPods, CDs e DVDs graváveis, dispositivos Bluetooth e infravermelhos, equipamentos de imagem, portas COM e LPT, e muito mais.

Controles individualizados - Especifique quais dispositivos podem e não podem ser usados, defina quais dados podem e não podem ser copiados para dispositivos permitidos e impeça que os usuários copiem dados de locais e aplicativos específicos.

Gerenciamento centralizado - Definir, instale, gerencie e atualize de maneira centralizada as políticas e os agentes de segurança em toda a sua empresa. Crie políticas de dispositivos e dados por usuário, grupo ou departamento.

Recursos avançados de emissão de relatórios e auditoria - Apóie a conformidade com o registro detalhado em nível de usuário e dispositivo. Colete detalhes tais como dispositivo, registro de hora e provas de dados para auditorias rápidas e adequadas.

Recursos e vantagens

Proteja sua empresa contra a perda de dados

Ganhe visibilidade e gerencie o que e como os usuários copiam dados valiosos da empresa para mídias removíveis.

Mantenha o controle sobre seus dados confidenciais

Monitore e regule (com controles individualizados) como seus funcionários transferem dados para mídias removíveis, como drives USB, MP3 players, CDs, DVDs e dispositivos Bluetooth - mesmo quando os usuários não estiverem conectados à rede corporativa.

Aumente a produtividade, ao mesmo tempo garantindo a proteção dos dados

Especifique uma filtragem detalhada por hardware e conteúdo, monitoramento e bloqueio de dados confidenciais em qualquer dispositivo removível de armazenamento Garanta que os funcionários continuem usando com segurança os dispositivos permitidos.

Centralize e simplifique seu gerenciamento de segurança

Use o console centralizado McAfee ePolicy Orchestrator (ePO) para implementar e fiscalizar políticas de segurança que impeçam que dados confidenciais saiam do controle da empresa e sejam extraviados ou roubados.

Comprove a conformidade com menos esforço

Monitore eventos em tempo real e gere relatórios detalhados para demonstrar conformidade com requisitos de privacidade internos e normativos a auditores, administração sênior e outras partes envolvidas.

Requisitos do sistema

Veja a seguir apenas os requisitos mínimos do sistema. Os requisitos recomendados estão entre parênteses, quando aplicável. Os requisitos reais variarão dependendo da natureza do seu ambiente.

McAfee ePolicy Orchestrator (ePO) Server

  • Sistemas operacionais
    • Microsoft Server 2003 Service Pack 1 (SP1), 2003 R2
  • Requisitos de hardware
    • CPU: Pentium II ou superior, mínimo de 450 MHz
    • RAM: 512 MB (1 GB recomendado)
    • Espaço em disco: 250 MB

Terminal do Device Control

  • Sistemas operacionais
    • Microsoft Windows XP Professional com SP1 ou posterior
    • Microsoft Windows 2000 SP4 ou superior
  • Requisitos de hardware
    • CPU: Pentium III, 1 GHz ou mais veloz
    • RAM: 512 MB, 1 GB (recomendado)
    • Espaço em disco: mínimo de 200 MB
    • Conexão de rede: TCP/IP para acesso remoto

Comunidade

Blogs

  • For Sale: Your Data, Hardly Used
    Gary Davis - Julho 2, 2015

    It should come as no surprise that your data is the most valuable commodity you have on the information superhighway. Your data is so valuable, in fact, that cybercriminals go to great lengths to steal it. But that doesn’t mean your data is always hard to get. Sometimes, when a company falls on hard times, […]

    The post For Sale: Your Data, Hardly Used appeared first on McAfee.

  • Beyond the Single Product Sale
    Fernando Quintero - Junho 17, 2015

    Watch any movie that involves computer security or hacking and someone will talk about the strength of the firewall or the protection of encryption. At one point in the history of the Internet, firewalls were thought of as not just essential, but the cure-all of threat woes. Likewise, encryption was seen as the silver bullet […]

    The post Beyond the Single Product Sale appeared first on McAfee.

  • The Past, Present, and Future of Phishing and Malware
    David Bull - Junho 9, 2015

    In the Digital Age, email is second nature. It’s a commonly accepted method of communication, and a convenient one, at that. With convenience, however, comes danger – especially if you’re not even alerted to the bait! This email ‘bait’ I’m referring to comes in the form of phishing scams, which are becoming increasingly abundant as […]

    The post The Past, Present, and Future of Phishing and Malware appeared first on McAfee.

  • When Hackers Get Hacked: the Malware Servers of a Data-Stealing Campaign
    Ankit Anubhav - Maio 29, 2015

    Selling stolen data is an easy way for cybercriminals to make some quick money on cyber black markets. The following flowchart shows a generic credential-stealing campaign in action. In the last step, the flow is bidirectional. The malware makes a two-way authentication-free connection between the victim and the attacker. This two way connection not only […]

    The post When Hackers Get Hacked: the Malware Servers of a Data-Stealing Campaign appeared first on McAfee.

  • What is the Cloud?
    Robert Siciliano - Maio 25, 2015

    You’ve probably heard of people storing information in “the cloud,” but what does that really mean, and is it safe to put your data there? The cloud is best described as a network of servers offering different functions. Some servers allow you to store and access data, while others provide an online service. You may […]

    The post What is the Cloud? appeared first on McAfee.