McAfee Device Control

McAfee Device Control

Impeça o uso não autorizado de mídias removíveis

Próximas etapas:

Visão geral

O McAfee Device Control impede que seus dados caiam em mãos erradas, por meio de dispositivos e mídias removíveis de armazenamento, como drives USB, MP3 players, CDs e DVDs. Ele permite que você especifique e categorize os dispositivos que podem ou não ser usados e fiscalizar os dados que possam e não possam ser transferidos para esses dispositivos - no escritório, em casa ou em movimento. O Device Control oferece recursos de bloqueio de dispositivos com reconhecimento de conteúdo e contexto, tais como:

Gerenciamento abrangente de dispositivos e dados - Controle a maneira que os usuários copiam dados para unidades USB, iPods, CDs e DVDs graváveis, dispositivos Bluetooth e infravermelhos, equipamentos de imagem, portas COM e LPT, e muito mais.

Controles individualizados - Especifique quais dispositivos podem e não podem ser usados, defina quais dados podem e não podem ser copiados para dispositivos permitidos e impeça que os usuários copiem dados de locais e aplicativos específicos.

Gerenciamento centralizado - Definir, instale, gerencie e atualize de maneira centralizada as políticas e os agentes de segurança em toda a sua empresa. Crie políticas de dispositivos e dados por usuário, grupo ou departamento.

Recursos avançados de emissão de relatórios e auditoria - Apóie a conformidade com o registro detalhado em nível de usuário e dispositivo. Colete detalhes tais como dispositivo, registro de hora e provas de dados para auditorias rápidas e adequadas.

Recursos e vantagens

Proteja sua empresa contra a perda de dados

Ganhe visibilidade e gerencie o que e como os usuários copiam dados valiosos da empresa para mídias removíveis.

Mantenha o controle sobre seus dados confidenciais

Monitore e regule (com controles individualizados) como seus funcionários transferem dados para mídias removíveis, como drives USB, MP3 players, CDs, DVDs e dispositivos Bluetooth - mesmo quando os usuários não estiverem conectados à rede corporativa.

Aumente a produtividade, ao mesmo tempo garantindo a proteção dos dados

Especifique uma filtragem detalhada por hardware e conteúdo, monitoramento e bloqueio de dados confidenciais em qualquer dispositivo removível de armazenamento Garanta que os funcionários continuem usando com segurança os dispositivos permitidos.

Centralize e simplifique seu gerenciamento de segurança

Use o console centralizado McAfee ePolicy Orchestrator (ePO) para implementar e fiscalizar políticas de segurança que impeçam que dados confidenciais saiam do controle da empresa e sejam extraviados ou roubados.

Comprove a conformidade com menos esforço

Monitore eventos em tempo real e gere relatórios detalhados para demonstrar conformidade com requisitos de privacidade internos e normativos a auditores, administração sênior e outras partes envolvidas.

Requisitos do sistema

Veja a seguir apenas os requisitos mínimos do sistema. Os requisitos recomendados estão entre parênteses, quando aplicável. Os requisitos reais variarão dependendo da natureza do seu ambiente.

McAfee ePolicy Orchestrator (ePO) Server

  • Sistemas operacionais
    • Microsoft Server 2003 Service Pack 1 (SP1), 2003 R2
  • Requisitos de hardware
    • CPU: Pentium II ou superior, mínimo de 450 MHz
    • RAM: 512 MB (1 GB recomendado)
    • Espaço em disco: 250 MB

Terminal do Device Control

  • Sistemas operacionais
    • Microsoft Windows XP Professional com SP1 ou posterior
    • Microsoft Windows 2000 SP4 ou superior
  • Requisitos de hardware
    • CPU: Pentium III, 1 GHz ou mais veloz
    • RAM: 512 MB, 1 GB (recomendado)
    • Espaço em disco: mínimo de 200 MB
    • Conexão de rede: TCP/IP para acesso remoto

Casos de Clientes

CSTISA (English)

This Dominican Republic-based reseller of IT services relies on a portfolio of on-premises and cloud-based McAfee endpoint and data protection solutions to serve its base of SMB customers.

Destaques
  • Supports year-over-year scalability and business continuity
  • Helps build trust as an IT security advisor to customers
  • Provides expert service to customers, from sales and installation through ongoing support
  • Allows expansion into new markets, such as cloud security services

GAD eG (English)

This provider of banking IT services centralizes security management and improves security throughout its endpoints, including ATMs and point-of service systems in branches.

Informa (English)

Informa standardized its security with a single vendor, reducing costs and increasing protection against various types of malware.

Destaques
  • Gained fast ROI through solid protection, reasonable pricing, and reduced internal costs
  • Created an environment of easy deployment and administration
  • Protected against malware with augmented malware detection abilities
  • Assured that the entire network is protected
  • Increased control over the security infrastructure

Comunidade

Blogs

  • RSA Conference 2015: Shaking Up Security
    McAfee Enterprise - Abril 14, 2015

    With RSA Conference drawing near, the information security industry is abuzz. In today’s digital, always-on (rather, always-online) world, it is more critical than ever to keep data protection top of mind. RSA Conference provides an open forum for security professionals to do just that, from learning the latest industry trends to exchanging ideas on how […]

    The post RSA Conference 2015: Shaking Up Security appeared first on McAfee.

  • Do you have a mobile wallet?
    Cybermum Australia - Abril 13, 2015

    We recently had a credit card fraud situation in our house. Not only was it very concerning but very time consuming. It literally took hours: cancelling payments and then re-establishing them again with the gym, the schools and array of transport cards. And the worst thing – having to wait until the new cards arrived […]

    The post Do you have a mobile wallet? appeared first on McAfee.

  • Hidden Low Hanging Avaya IP Office Default Credentials
    McAfee Foundstone Professional Services - Março 30, 2015

    Written by Piyush Mittal. Default credentials are considered to be the most common, low hanging fruit, in the field of information security that is frequently exploited by the hackers as they are easily identifiable and exploitable. In this blog we will go through the default credentials for Avaya IP office, which can be used by […]

    The post Hidden Low Hanging Avaya IP Office Default Credentials appeared first on McAfee.

  • Millions of customers’ data up for sale as RadioShack goes out of business
    Gary Davis - Março 26, 2015

    When a company goes out of business, its assets—including stores, trademarks, furniture and signs—are sold off. The term for this is called liquidation—the business equivalent of an estate sale. Regardless of terminology, everything is sold. And in the case of RadioShack, a once shimmering empire of electronic memorabilia, ‘everything’ includes your data. Yes, if you […]

    The post Millions of customers’ data up for sale as RadioShack goes out of business appeared first on McAfee.

  • Shifting the Focus: Cybersecurity as an Enabler
    Tom Gann - Março 25, 2015

    For too long, the cybersecurity industry has focused over-much on doom and gloom topics such as massive hacks and breaches.  While it’s true that it’s still a dangerous world out there, it’s also true that cybersecurity can play a powerful role in improving the lives of all citizens. The right cybersecurity can enable technologies that […]

    The post Shifting the Focus: Cybersecurity as an Enabler appeared first on McAfee.