McAfee Total Protection for Compliance

McAfee Total Protection for Compliance

Conformidade simplificada por meio da auditoria unificada de políticas de TI e do gerenciamento de riscos

Próximas etapas:

Visão geral

O McAfee Total Protection for Compliance utiliza tecnologia com base em agentes e sem agentes para realizar auditorias, avaliações e emissão de relatórios em sistemas gerenciados e não gerenciados, reduzindo de semanas para dias o tempo e o esforço necessários nas auditorias de TI.

O pacote Total Protection for Compliance inclui McAfee Policy Auditor for Desktops, McAfee Vulnerability Manager, a plataforma McAfee ePolicy Orchestrator (ePO), o serviço Global Threat Intelligence do McAfee Labs e o McAfee Risk Advisor, que possui gerenciamento de riscos com reconhecimento de contramedidas.

Otimização de seu investimento em segurança: nossa solução integrada combina, de maneira proativa, informações sobre ameaças, vulnerabilidades e contramedidas a fim de identificar os ativos que estejam realmente em risco. Ela acaba com as suposições na hora de decidir quando e onde concentrar o seu trabalho de segurança, poupando tempo e dinheiro.

Proteção total por meio da auditoria unificada de políticas de TI: nossa solução única é responsável pela definição, avaliação e análise de políticas na mais ampla gama de dispositivos e desktops. Através da eliminação de processos independentes e da integração de ferramentas essenciais, o Total Protection for Compliance aumenta a eficiência e reduz a quantidade de elementos fora de conformidade.

Tecnologia integrada: os recursos integrados de geração de relatórios e varredura com e sem agentes fornecem avaliações detalhadas das políticas em sistemas de host, o que permite a obtenção de instantâneos automatizados da conformidade. O Total Protection for Compliance amplia ainda mais a cobertura de conformidade na rede em configurações de políticas para acesso a contas, arquivos, redes e sistemas.

Suporte abrangente: as avaliações e os relatórios incluem conteúdo para PCI DSS, SOX, FDCC, FISMA, HIPAA e muito mais.

Conformidade simplificada: com políticas e verificações personalizadas, você pode se concentrar em um grupo específico de ativos, selecionar um modelo e conduzir uma auditoria.

Recursos e vantagens

Reduza os custos com gerenciamento centralizado de segurança e conformidade

Automatize todas as atividades de risco e conformidade com o gerenciamento centralizado da plataforma McAfee ePolicy Orchestrator (ePO). Use essa plataforma compartilhada para implantar. gerenciar e emitir relatórios sobre a segurança do sistema e conformidade de políticas em sistemas com ou sem agentes. Defina e selecione um parâmetro de política uma vez e aplique-o em diferentes tipos de ativos.

Reduza o tempo de auditoria

Automatize as demoradas tarefas de auditorias em sistemas de host e de rede. Aprove auditorias externas com êxito usando relatórios internos.

Obtenha precisão na conformidade em tempo real

Avalie os níveis de conformidade em relação às normas e aos padrões com suporte incorporado para parâmetros, como conteúdo XCCDF e OVAL. Garanta dados sempre atualizados para auditorias internas e externas.

Acrescente inteligência à proteção

Correlacione as informações de ameaças com as vulnerabilidades e as contramedidas implantadas para compreender sua postura de risco e onde concentrar os esforços de correção.

Obter ROI mensurável com os produtos de segurança existentes

Presencie o impacto positivo de defesas em várias camadas conforme as ameaças surgem.

Aumente a eficiência operacional

Reduza os custos de aplicação de patches por meio da automatização do demorado processo manual de correlacionar ameaças aos ativos essenciais em risco.

Requisitos de sistema

Consulte as páginas individuais para obter informações sobre os requisitos de sistema.

McAfee ePolicy Orchestrator (ePO)

McAfee Policy Auditor

McAfee Vulnerability Manager

McAfee Risk Advisor

Demonstrações/Tutoriais

Tutoriais

For guidance on how to use ePolicy Orchestrator, watch this Quick Tips video.

For guidance on how to use this McAfee product, watch the Quick Tips video listed above.

For guidance on how to use this McAfee product, watch the Quick Tips video listed above.

This collection of Quick Tips videos details some of the key features of McAfee Vulnerability Manager, including custom reports, asset discovery, and remediation workflow.

Recursos

Documentos

Conquer the Top 20 Critical Security Controls (English)

Critical Security Controls (CSCs) help organizations break down operational silos by providing a pragmatic blueprint detailing where to focus efforts to achieve the greatest results. This white paper maps the quick wins within the first five CSCs to associated McAfee products, services, and partner solution capabilities — all part of the Security Connected platform.

Operational Efficiencies of Proactive Vulnerability Management (English)

Learn how automating and integrating Vulnerability Management Activities can reduce the operational cost of vulnerability management.

SANS Institute: Correlating Event Data for Vulnerability Detection & Remediation (English)

Learn how network attacks can be avoided by utilizing a SIEM platform that combines historical data with real-time data from network sources and security policies to provide context around application usage, user behaviors, and other operations — for better, more accurate reporting.

The Case for Continuous Compliance (English)

McAfee Configuration Control eliminates manual processes and point product integration, providing single-console control for meeting compliance requirements.

Resumos de soluções

Total Protection for Compliance: Auditoria unificada de políticas de TI

O McAfee Total Protection for Compliance combina o poder do McAfee Vulnerability Manager e do McAfee Policy Auditor e os integra com o McAfee ePolicy Orchestrator (McAfee ePO) para criar uma única plataforma para distribuição, gerenciamento, análise de risco e relatórios de conformidade.

Agent or Agentless Policy Assessments: Why Choose? (English)

McAfee Total Protection for Compliance combines agent and agent-less assessments to simplify audits.

Comunidade

Blogs

  • Shedding light on ‘Shadow IT’
    David Small - Janeiro 9, 2014

    BYOD, BYOA, BYOx. The IT industry is full of acronyms depicting its constant evolution and relationship with the professional world. First came the devices; employees saw the power of personal devices and insisted on using them in the workplace. And so the consumerisation of IT was born. After the devices came the apps. Companies reported […]

    The post Shedding light on ‘Shadow IT’ appeared first on McAfee.

  • Walking the Talk on Public-Private Partnerships
    Tom Gann - Agosto 16, 2013

    There’s been a lot of talk about the value of public-private partnerships in moving the U.S. toward a more robust cyber security posture. And let’s be honest:  there’s also been a lot of private sector skepticism about how much the Administration really believed in the concept or how much they would do to make it […]

    The post Walking the Talk on Public-Private Partnerships appeared first on McAfee.

  • Five Factors That Make D.C. Region a Cybersecurity Hub
    Tom Gann - Maio 29, 2013

    McAfee is based in Silicon Valley, but we know there’s more to tech than California. We recently joined the National Institute of Standards and Technology to launch the National Cybersecurity Center of Excellence, a joint effort among high-tech business, federal, state and local government and local universities located in Rockville, Md. The goal of the […]

    The post Five Factors That Make D.C. Region a Cybersecurity Hub appeared first on McAfee.

  • Getting Assurance in a Time Constrained World
    McAfee - Maio 20, 2013

    Nothing is as frustrating as when something goes wrong, especially when you have time constraints.  NIST has just released Special Publication 800-53, Revision 4: Security and Privacy Controls for Federal Information Systems and Organizations where a few notable items have been added to increase the confidence that security, practices, procedures and architectures of information systems […]

    The post Getting Assurance in a Time Constrained World appeared first on McAfee.

  • Response Now as Important as Prevention
    Leon Erlanger - Fevereiro 24, 2012

    The National Institute of Standards and Technology (NIST) has updated its Computer Security Incident Handling Guide to take into account the increasingly dire state of cyber security. As anyone who has followed the rush of high-profile incursions over the past year knows, it’s looking less and less possible to prevent the inevitable attack, no matter […]

    The post Response Now as Important as Prevention appeared first on McAfee.