Conformidade com a norma DSS da PCI

Otimiza a postura de segurança e garanta a conformidade com as normas PCI por meio de um modelo de segurança em níveis.

Próximas etapas:

Visão geral

As soluções da McAfee ajudam a otimizar a conformidade contínua com as normas PCI por meio de um modelo de segurança em níveis que reduz as vulnerabilidades e a possibilidade de perda ou roubo de dados. Também fornecemos serviços econômicos de avaliação e varredura. A McAfee oferece mais do que apenas tecnologia de segurança. Ela tem soluções específicas para sistemas de ponto de vendas, caixas eletrônicos, bancos de dados e outros componentes no escopo de sua infraestrutura PCI. As soluções McAfee PCI Compliance utilizam as melhores tecnologias da McAfee, incluindo o Global Threat Intelligence, bem como a melhor prevenção de alterações em nível de sistema do mercado para garantir a integridade contínua dos sistemas PCI.

Nossas soluções de PCI utilizam o software McAfee ePolicy Orchestrator (ePO), uma plataforma de gerenciamento de segurança centralizada que acelera os processos, desde a instalação até a geração de relatórios. O software ePO ajuda a automatizar a geração de relatórios de conformidade PCI, reduz a carga administrativa e diminui os custos de forma expressiva.

Principais vantagens

  • Aumento da segurança do banco de dados para conformidade PCI DSS
    Proteja dados vitais de proprietários de cartões de crédito e mantenha a conformidade com os requisitos PCI DSS. O McAfee Database Activity Monitoring e o software de prevenção de intrusões protegem o acesso a dados confidenciais de cartões de crédito/débito e oferecem monitoramento de banco de dados em tempo real.
  • Simplifique a conformidade com menos fornecedores
    Tenha acesso à cobertura de exigências técnicas e de políticas mais ampla do mercado; consolide terminais, rede e controles com base na nuvem e simplifique a obtenção de conformidade com as exigências da norma DSS da PCI. Aproveite o ecossistema da McAfee Security Innovation Alliance para obter mais cobertura.
  • Consolide a visualização de controles de TI
    Trabalhe a partir de uma única plataforma de gerenciamento, o McAfee ePolicy Orchestrator (ePO), para obter visibilidade dos controles de TI e exigências da PCI. Assim, é possível reduzir os problemas, gastos e atrasos associados a produtos de fornecedores diferentes.
  • Economize tempo e obtenha mais precisão com tarefas automáticas
    Evite processos ad hoc demorados e elimine erros com os recursos automáticos de auditoria, resolução, fiscalização e emissão de relatórios da McAfee.
  • Aproveite a emissão de relatórios de conformidade simplificada e centralizada.
    Melhore a coleta de dados e a emissão de relatórios de conformidade com as normas PCI por meio de modelos padronizados (que reúnem dados de sistemas com e sem agente) para um panorama completo. Personalize relatórios para atender às exigências de executivos e auditores.
  • Controle sistemas essenciais
    Bloqueie opções de uso e configurações para assegurar a integridade de sistemas e dados em pontos de venda e servidores de pagamento.
  • Conte com a McAfee para obter avaliações certificadas
    Aproveite nosso status de assessora de segurança qualificada (QSA) certificada para uma abordagem cuidadosa diante da conformidade que o ajudará a entender e priorizar os riscos de suas informações.
  • Economize tempo e reduza problemas com definições simplificadas de políticas
    Automatize o mapeamento de controles de TI associados à norma DSS da PCI com os melhores modelos de política.

Produtos

Proteção de dados

McAfee Complete Data Protection – Advanced
McAfee Complete Data Protection – Advanced

O McAfee Complete Data Protection — Advanced oferece recursos sólidos de criptografia, autenticação, prevenção contra perda de dados e controles de segurança orientados por políticas para ajudar a bloquear o acesso não autorizado às suas informações confidenciais, a qualquer hora, em qualquer lugar.

McAfee E-Business Server
McAfee E-Business Server

Os produtos McAfee E-Business Server permitem proteger o armazenamento e a troca de dados, tanto dentro como fora da empresa.

Segurança de banco de dados

McAfee Database Activity Monitoring
McAfee Database Activity Monitoring

O McAfee Database Activity Monitoring bloqueia ataques em tempo real, oferece relatórios de auditoria sofisticados para atender às exigências de conformidade e facilitar as correções de vulnerabilidades com a tecnologia de patches virtuais.

McAfee Security Scanner for Databases
McAfee Security Scanner for Databases

O McAfee Security Scanner for Databases localiza automaticamente os bancos de dados na rede, determina se as correções mais recentes foram aplicadas e realiza testes em busca de senhas fracas, contas padrão e outras ameaças comuns.

McAfee Virtual Patching for Databases
McAfee Virtual Patching for Databases

O McAfee Virtual Patching for Databases protege os bancos de dados contra o risco representado por vulnerabilidades não corrigidas. Ele detecta e previne tentativas de ataque e intrusão em tempo real, sem que o banco de dados fique indisponível e sem teste de aplicativos.

Segurança de email e da Web

McAfee Content Security Blade Server
McAfee Content Security Blade Server

O McAfee Content Security Blade Server protege as redes corporativas contra spam, malware e outras invasões com uma única solução de alto desempenho. Utilizando uma arquitetura de servidores blade de última geração, o Content Security Blade Server reduz os custos de TI, diminui a complexidade e pode ser facilmente ampliado com a inclusão de mais blades para atender a necessidades futuras de capacidade.

Proteção de terminais

McAfee Host Intrusion Prevention for Desktops
McAfee Host Intrusion Prevention for Desktops

O McAfee Host Intrusion Prevention for Desktop ajuda a manter a empresa segura e produtiva por meio do monitoramento e bloqueio de atividades indesejadas, contando para isso com uma defesa completa contra ameaças, dividida em três partes: análise de características, análise comportamental e firewall de sistema, tudo gerenciado de forma fácil com um único console centralizado, a plataforma McAfee ePolicy Orchestrator (ePO).

McAfee Host Intrusion Prevention for Server
McAfee Host Intrusion Prevention for Server

O McAfee Host Intrusion Prevention for Server oferece proteção contra ameaças complexas instigadas por cibercriminosos. Ele ajuda a manter os negócios em atividade por meio da proteção dos recursos corporativos mais importantes, entre eles servidores, aplicativos, informações de clientes e bancos de dados.

Segurança de rede

McAfee Firewall Enterprise
McAfee Firewall Enterprise

O McAfee Firewall Enterprise é um firewall de última geração que restaura o controle e a proteção da rede.

McAfee Network Security Platform
McAfee Network Security Platform

O McAfee Network Security Platform é o sistema de prevenção de intrusões de rede (Intrusion Prevention System- IPS) mais seguro do mercado. Apoiado pelo McAfee Labs, ele protege os clientes em média 80 dias antes do surgimento da ameaça. Ele bloqueia os ataques de forma rápida e imediata, antes que eles consigam causar danos, além de proteger todos os dispositivos conectados à rede. Com o Network Security Platform, você pode gerenciar automaticamente os riscos e garantir a conformidade, além de melhorar a eficiência operacional e reduzir os esforços da TI.

McAfee Network User Behavior Analysis
McAfee Network User Behavior Analysis

O McAfee Network User Behavior Analysis oferece visibilidade imediata sobre o que os usuários estão fazendo na rede e como eles estão utilizando os aplicativos essenciais da empresa. Essa visão intuitiva fornece as informações de apoio à decisão necessárias para reduzir o risco e atender aos requisitos de conformidade. O monitoramento automatizado com base na captura de pacotes, bem como a análise e a correlação instantânea com a política de segurança, aumentam consideravelmente a precisão e reduzem o tempo e o trabalho necessários para detectar anomalias comportamentais.

Risco e Conformidade

McAfee Total Protection for Compliance
McAfee Total Protection for Compliance

O McAfee Total Protection for Compliance facilita o processo de conformidade com a primeira solução integrada do mercado para gerenciamento de vulnerabilidades, avaliação de conformidade, emissão de relatórios e gerenciamento abrangente de riscos.

McAfee Application Control
McAfee Application Control

O McAfee Application Control garante que somente os aplicativos confiáveis sejam executados em servidores e terminais. Ele reduz os riscos de software não autorizado, amplia o controle sobre terminais, aumenta a viabilidade de sistemas com funções fixas sem influenciar o desempenho e reduz os custos operacionais.

McAfee Change Control
McAfee Change Control

O McAfee Change Control fiscaliza as políticas de alterações e emite alertas sobre problemas de integridade de arquivos, oferecendo ao mesmo tempo opções para bloquear facilmente as alterações não autorizadas em arquivos de sistema e diretórios essenciais.

McAfee Change Reconciliation
McAfee Change Reconciliation

O McAfee Change Reconciliation automatiza o processamento em circuito fechado das alterações de sistema da TI. Ele gera um inventário abrangente de todas as alterações e encapsula os dados no sistema de geração de ocorrências, marcando alterações ad hoc e alterações feitas sem aprovação. O Change Reconciliation pode ser facilmente integrado a outros sistemas de gerenciamento de alterações amplamente utilizados.

McAfee Policy Auditor
McAfee Policy Auditor

O McAfee Policy Auditor automatiza os processos de coleta de dados e avaliação necessários para auditorias internas e externas de TI em nível de sistema.

McAfee Risk Advisor
McAfee Risk Advisor

O McAfee Risk Advisor ajuda a economizar tempo e dinheiro por meio da correlação proativa de informações sobre ameaças, vulnerabilidades e contramedidas. Com isso, é possível detectar os ativos em risco e otimizar os esforços de aplicação de patches.

McAfee Vulnerability Manager
McAfee Vulnerability Manager

O McAfee Vulnerability Manager localiza vulnerabilidades e violações de políticas na rede e estabelece prioridade para elas. Ele equilibra a importância dos ativos com a gravidade das vulnerabilidades, permitindo que você concentre a proteção nos ativos mais importantes.

Serviços

Avaliação de prevenção de perda de dados

Detecte e impeça a transmissão ou divulgação não-autorizada de informações confidenciais. A Foundstone reduz o seu risco de exposição, identificando dados confidenciais copiados ou atualmente em trânsito, que saíram do seu repositório original previsto.

FISMA Security Controls Assessment (English)

The FISMA Security Controls Assessment helps fulfill your organization’s Certification and Accreditation responsibilities under the Federal Information Security Management Act (FISMA) and allows you to achieve Authority to Operate with minimal residual risk.

Serviço da Regra Red Flags para Roubo de Identidade

Cumpra os requisitos de conformidade e melhore a postura geral de segurança da sua organização. Os especialistas da Foundstone ajudarão a implementar um programa da prevenção do roubo de identidade, analisando o fluxo de dados e os riscos, além de desenvolver políticas de detecção, prevenção e atenuação do roubo de identidade.

Soluções de Segurança do Setor de Cartões de Pagamento (PCI)

Cumpra as exigências da norma PCI DSS. As Soluções de Segurança do PCI Foundstone reforçam a segurança dos dados, garantindo cumprir as exigências do setor.

Verificação de Gerenciamento de Incidentes

Crie um programa melhor e mais eficaz de reação e gerenciamento de incidentes. A Foundstone analisa as lacunas do seu programa de gerenciamento de incidentes e oferece recomendações para melhorar o seu protocolo de reação a emergências.

Verificação de Gerenciamento de Vulnerabilidades

Avalie o seu programa de gerenciamento de vulnerabilidades. A Foundstone analisa as lacunas do seu programa para garantir que você tenha o equilíbrio correto de pessoas, processos e tecnologia.

Verificação Legal e de Conformidade

Cumpra as exigências de conformidade de segurança da informação. A Foundstone avalia as lacunas no estado legal e de conformidade da sua organização e faz recomendações sobre os próximos passos.

Recursos

Documentos

PCI Quarterly Scans: Top 10 Security Issues (English)

This paper should help both technical and managerial staff in organizations that undergo PCI compliance assessments quarterly or annually.

Comunidade

Blogs

  • Shedding light on ‘Shadow IT’
    David Small - Janeiro 9, 2014

    BYOD, BYOA, BYOx. The IT industry is full of acronyms depicting its constant evolution and relationship with the professional world. First came the devices; employees saw the power of personal devices and insisted on using them in the workplace. And so the consumerisation of IT was born. After the devices came the apps. Companies reported […]

    The post Shedding light on ‘Shadow IT’ appeared first on McAfee.

  • Walking the Talk on Public-Private Partnerships
    Tom Gann - Agosto 16, 2013

    There’s been a lot of talk about the value of public-private partnerships in moving the U.S. toward a more robust cyber security posture. And let’s be honest:  there’s also been a lot of private sector skepticism about how much the Administration really believed in the concept or how much they would do to make it […]

    The post Walking the Talk on Public-Private Partnerships appeared first on McAfee.

  • Five Factors That Make D.C. Region a Cybersecurity Hub
    Tom Gann - Maio 29, 2013

    McAfee is based in Silicon Valley, but we know there’s more to tech than California. We recently joined the National Institute of Standards and Technology to launch the National Cybersecurity Center of Excellence, a joint effort among high-tech business, federal, state and local government and local universities located in Rockville, Md. The goal of the […]

    The post Five Factors That Make D.C. Region a Cybersecurity Hub appeared first on McAfee.

  • Getting Assurance in a Time Constrained World
    McAfee - Maio 20, 2013

    Nothing is as frustrating as when something goes wrong, especially when you have time constraints.  NIST has just released Special Publication 800-53, Revision 4: Security and Privacy Controls for Federal Information Systems and Organizations where a few notable items have been added to increase the confidence that security, practices, procedures and architectures of information systems […]

    The post Getting Assurance in a Time Constrained World appeared first on McAfee.

  • Response Now as Important as Prevention
    Leon Erlanger - Fevereiro 24, 2012

    The National Institute of Standards and Technology (NIST) has updated its Computer Security Incident Handling Guide to take into account the increasingly dire state of cyber security. As anyone who has followed the rush of high-profile incursions over the past year knows, it’s looking less and less possible to prevent the inevitable attack, no matter […]

    The post Response Now as Important as Prevention appeared first on McAfee.