McAfee DLP Endpoint

McAfee DLP Endpoint

Proteção integrada e abrangente para os dados nos terminais

Próximas etapas:

Visão geral

O McAfee DLP Endpoint oferece proteção inigualável contra roubo e divulgação acidental de dados confidenciais. Essa proteção funciona através de redes, aplicativos e dispositivos de armazenamento removíveis.

Suporte aprimorado a virtualização: impõe políticas por usuário para várias sessões e VDIs, permitindo flexibilidade e um melhor controle dos dados que fluem para os terminais compartilhados.

Marcação de arquivos para economia de tempo: ajuda as organizações a configurar políticas que poupam tempo com base na localização e nos tipos de aplicativos. As políticas de segurança são preservadas contra manipulação e transformação de arquivos.

Proteção de propriedade intelectual à toda prova: protege o código-fonte e projetos de produtos contra perda de dados acidental ou intencional, impondo proteção de área de transferência para as ações de "Copiar de" e "Colar para", além de novas ferramentas de proteção de captura de tela (como por exemplo, o SnagIt).

Criptografia simplificada de dados: integra-se ao McAfee Endpoint Encryption para automatizar políticas de criptografia de dados com reconhecimento de conteúdo.

Console de gerenciamento centralizado: usa o console de gerenciamento do McAfee ePolicy Orchestrator (ePO) para definir políticas, distribuir e atualizar agentes, monitorar eventos em tempo real e gerar relatórios para atender aos requisitos de conformidade.

Recursos e vantagens

Proteja sua empresa contra os riscos de perda de dados

Ajude a proteger sua empresa contra as prejuízos financeiros, danos à marca e sanções por não conformidade, em virtude da divulgação acidental ou do roubo de dados por pessoas da própria empresa e por hackers.

Proteja todas as camadas da sua infraestrutura

Garanta que suas informações confidenciais estejam protegidas em toda a rede - em servidores, bancos de dados e em todos os terminais.

Comprove a conformidade com menos esforço

Gere relatórios detalhados que demonstram aos auditores, diretores e outras partes interessadas a plena conformidade com as exigências de privacidade previstas em lei e em normas internas.

Controle a transferência de dados

Acompanhe e controle a transferência de informações confidenciais para dispositivos de armazenamento removíveis, por meio de email, mensagens instantâneas (IM) e de outros canais de comunicação - mesmo quando os dados estiverem disfarçados.

Simplifique o gerenciamento da segurança

Otimize o gerenciamento de todo o seu portfólio de gerenciamento do risco de segurança, inclusive o McAfee DLP Endpoint, por meio do console centralizado do McAfee ePolicy Orchestrator (ePO) 4.5.

Faça um inventário dos dados

Examine os terminais e descubra que dados residem neles. Use essas informações para atenuar riscos, criar uma compreensão de como seus dados são usados, ou simplesmente coletar e inventariar dados para uso em casos tais como instrução processual.

Requisitos de sistema

Os requisitos de sistema a seguir são apenas os mínimos. Os requisitos reais variarão dependendo da natureza do seu ambiente.

McAfee ePolicy Orchestrator (ePO) Server

  • Sistemas operacionais
    • Microsoft Windows Server 2003 com Service Pack 1 (SP1), 2003 R2

Terminais Desktops e Laptops

  • Sistemas operacionais
    • Microsoft Windows 7 (32 bits)
    • Microsoft Windows Vista (32 bits)
    • Microsoft Windows XP Professional com SP1 ou posterior
    • Microsoft Windows 2000 com SP4 ou posterior
  • Requisitos de hardware
    • CPU: Intel Pentium III 1 GHz ou mais veloz
    • RAM: 1 GB, 2 GB (recomendado)
    • Espaço em disco: 200 MB

Casos de Clientes

Kleberg Bank (English)

Kleberg Bank relies on Intel Security for comprehensive protection, time savings, and to support compliance.

Sicredi (English)

Sicredi, one of Brazil’s largest credit union systems, consolidated their comprehensive security environment with Intel Security.

Recursos

Especificações

McAfee DLP Endpoint

Para um resumo técnico do produto McAfee listado acima, consulte o data sheet do produto.

Comunidade

Blogs

  • For Sale: Your Data, Hardly Used
    Gary Davis - Julho 2, 2015

    It should come as no surprise that your data is the most valuable commodity you have on the information superhighway. Your data is so valuable, in fact, that cybercriminals go to great lengths to steal it. But that doesn’t mean your data is always hard to get. Sometimes, when a company falls on hard times, […]

    The post For Sale: Your Data, Hardly Used appeared first on McAfee.

  • Beyond the Single Product Sale
    Fernando Quintero - Junho 17, 2015

    Watch any movie that involves computer security or hacking and someone will talk about the strength of the firewall or the protection of encryption. At one point in the history of the Internet, firewalls were thought of as not just essential, but the cure-all of threat woes. Likewise, encryption was seen as the silver bullet […]

    The post Beyond the Single Product Sale appeared first on McAfee.

  • The Past, Present, and Future of Phishing and Malware
    David Bull - Junho 9, 2015

    In the Digital Age, email is second nature. It’s a commonly accepted method of communication, and a convenient one, at that. With convenience, however, comes danger – especially if you’re not even alerted to the bait! This email ‘bait’ I’m referring to comes in the form of phishing scams, which are becoming increasingly abundant as […]

    The post The Past, Present, and Future of Phishing and Malware appeared first on McAfee.

  • When Hackers Get Hacked: the Malware Servers of a Data-Stealing Campaign
    Ankit Anubhav - Maio 29, 2015

    Selling stolen data is an easy way for cybercriminals to make some quick money on cyber black markets. The following flowchart shows a generic credential-stealing campaign in action. In the last step, the flow is bidirectional. The malware makes a two-way authentication-free connection between the victim and the attacker. This two way connection not only […]

    The post When Hackers Get Hacked: the Malware Servers of a Data-Stealing Campaign appeared first on McAfee.

  • What is the Cloud?
    Robert Siciliano - Maio 25, 2015

    You’ve probably heard of people storing information in “the cloud,” but what does that really mean, and is it safe to put your data there? The cloud is best described as a network of servers offering different functions. Some servers allow you to store and access data, while others provide an online service. You may […]

    The post What is the Cloud? appeared first on McAfee.