Gerenciamento do ciclo de vida de políticas

Avalie riscos, fiscalize políticas, elimine vulnerabilidades e otimize tarefas de auditoria automaticamente

Próximas etapas:

Visão geral

A maioria das equipes de TI não deve apenas atender às exigências internas de conformidade corporativa, mas também às normas do setor e governamentais. Caso tenha de atender a exigências governamentais e a normas HIPAA, GLBA DSS da PCI (entre outras), aproveite a gama de soluções da McAfee para simplificar a carga de trabalho e automatizar os processos. A solução McAfee Policy Lifecycle Management ajuda a definir e medir as políticas e os processos eficazes. Essas atividades são possibilitadas por modelos e conteúdo relacionado a práticas recomendadas, ambos implementados ao fluxo de trabalho e à tecnologia de controle de TI para ajudar as empresas a atingirem a conformidade.

As diversas normas em constante mudança exigem auditorias mais frequentes e detalhadas. A McAfee elimina o fardo das auditorias com ferramentas inovadoras que integram e automatizam tarefas manuais tediosas para ajudar a melhorar a segurança, reduzir os custos e atingir a conformidade rapidamente. O gerenciamento do ciclo de vida de políticas ajuda a vincular as políticas a um controle gerenciado centralizado que realiza a integração desde o terminal até a rede. Onde quer que os dados confidenciais estejam, a McAfee pode ajudar a cumprir as exigências internas e externas de conformidade.

Principais benefícios

  • Avalie os riscos e dê prioridade à resolução automaticamente
    Calcule os riscos da empresa e estabeleça prioridade a recursos limitados com base em ameaças, vulnerabilidades, ativos e contramedidas existentes.
  • Adote e adapte as políticas de forma rápida e fácil
    Escolha políticas relevantes com modelos predefinidos para normas como PCI, HIPAA, GLBA e SOX, ou realize importação automática de padrões de referência de mercado. Adapte essas normas ou crie uma própria para atender às suas interpretações de normas.
  • Melhore a avaliação de conformidade em toda a infraestrutura
    Identifique violações de políticas e vulnerabilidades que deixam o sistema vulnerável a ataques e a perda de dados. As varreduras automáticas analisam o ambiente inteiro a fim de encontrar violações nos sistemas (com ou sem agente) e medir o estado de conformidade com os controles técnicos de TI aconselháveis.
  • Conte com fiscalização integral de políticas
    Tenha acesso à cobertura mais ampla do mercado de exigências de políticas e controles de integração de terminal, rede e com base na nuvem, inclusive soluções de integridade de arquivos para sistemas externos. Aproveite o ecossistema da McAfee Security Innovation Alliance para obter mais cobertura.
  • Esteja de acordo com normas e estruturas internacionais
    Avalie e mapeie os controles com as práticas recomendadas em estruturas como ISO 17799/27002 e COBIT. Utilize o suporte da McAfee a protocolos de conteúdo aberto (inclusive SCAP, XCCDF e OVAL) para importar definições de políticas confiáveis e integrar ferramentas de auditorias na infraestrutura existente.
  • Comprove a conformidade com emissão flexível e abrangente de relatórios
    Demonstre a conformidade às principais partes interessadas com relatórios personalizados que definem, avaliam e emitem relatórios sobre a conformidade de sistemas de informação com base em políticas de segurança corporativa, legais e setoriais, bem como normas e estruturas.
  • Fique à frente das ameaças emergentes
    Faça download das mais recentes proteções contra ameaças e pesquisas de vulnerabilidades do McAfee Labs, nossa equipe de coleta global de informações.

Produtos

Proteção de dados

McAfee Total Protection for Data
McAfee Total Protection for Data

O McAfee Total Protection for Data oferece criptografia poderosa, autenticação, prevenção contra perda de dados e controles de segurança orientados por política para ajudar a bloquear o acesso não autorizado às informações confidenciais — a qualquer hora, em qualquer lugar.

Risco e Conformidade

McAfee Total Protection for Compliance
McAfee Total Protection for Compliance

O McAfee Total Protection for Compliance facilita o processo de conformidade com a primeira solução integrada do mercado para gerenciamento de vulnerabilidades, avaliação de conformidade, emissão de relatórios e gerenciamento abrangente de riscos.

McAfee Change Control
McAfee Change Control

O McAfee Change Control fiscaliza as políticas de alterações e emite alertas sobre problemas de integridade de arquivos, oferecendo ao mesmo tempo opções para bloquear facilmente as alterações não autorizadas em arquivos de sistema e diretórios essenciais.

McAfee Policy Auditor
McAfee Policy Auditor

O McAfee Policy Auditor automatiza os processos de coleta de dados e avaliação necessários para auditorias internas e externas de TI em nível de sistema.

McAfee Risk Advisor
McAfee Risk Advisor

O McAfee Risk Advisor ajuda a economizar tempo e dinheiro por meio da correlação proativa de informações sobre ameaças, vulnerabilidades e contramedidas. Com isso, é possível detectar os ativos em risco e otimizar os esforços de aplicação de patches.

McAfee Vulnerability Manager
McAfee Vulnerability Manager

O McAfee Vulnerability Manager localiza vulnerabilidades e violações de políticas na rede e estabelece prioridade para elas. Ele equilibra a importância dos ativos com a gravidade das vulnerabilidades, permitindo que você concentre a proteção nos ativos mais importantes.

Serviços

Avaliação de prevenção de perda de dados

Detecte e impeça a transmissão ou divulgação não-autorizada de informações confidenciais. A Foundstone reduz o seu risco de exposição, identificando dados confidenciais copiados ou atualmente em trânsito, que saíram do seu repositório original previsto.

FISMA Security Controls Assessment (English)

The FISMA Security Controls Assessment helps fulfill your organization’s Certification and Accreditation responsibilities under the Federal Information Security Management Act (FISMA) and allows you to achieve Authority to Operate with minimal residual risk.

Serviço da Regra Red Flags para Roubo de Identidade

Cumpra os requisitos de conformidade e melhore a postura geral de segurança da sua organização. Os especialistas da Foundstone ajudarão a implementar um programa da prevenção do roubo de identidade, analisando o fluxo de dados e os riscos, além de desenvolver políticas de detecção, prevenção e atenuação do roubo de identidade.

Soluções de Segurança do Setor de Cartões de Pagamento (PCI)

Cumpra as exigências da norma PCI DSS. As Soluções de Segurança do PCI Foundstone reforçam a segurança dos dados, garantindo cumprir as exigências do setor.

Verificação de Gerenciamento de Incidentes

Crie um programa melhor e mais eficaz de reação e gerenciamento de incidentes. A Foundstone analisa as lacunas do seu programa de gerenciamento de incidentes e oferece recomendações para melhorar o seu protocolo de reação a emergências.

Verificação de Gerenciamento de Vulnerabilidades

Avalie o seu programa de gerenciamento de vulnerabilidades. A Foundstone analisa as lacunas do seu programa para garantir que você tenha o equilíbrio correto de pessoas, processos e tecnologia.

Verificação Legal e de Conformidade

Cumpra as exigências de conformidade de segurança da informação. A Foundstone avalia as lacunas no estado legal e de conformidade da sua organização e faz recomendações sobre os próximos passos.

Comunidade

Blogs

  • Shedding light on ‘Shadow IT’
    David Small - Janeiro 9, 2014

    BYOD, BYOA, BYOx. The IT industry is full of acronyms depicting its constant evolution and relationship with the professional world. First came the devices; employees saw the power of personal devices and insisted on using them in the workplace. And so the consumerisation of IT was born. After the devices came the apps. Companies reported […]

    The post Shedding light on ‘Shadow IT’ appeared first on McAfee.

  • Walking the Talk on Public-Private Partnerships
    Tom Gann - Agosto 16, 2013

    There’s been a lot of talk about the value of public-private partnerships in moving the U.S. toward a more robust cyber security posture. And let’s be honest:  there’s also been a lot of private sector skepticism about how much the Administration really believed in the concept or how much they would do to make it […]

    The post Walking the Talk on Public-Private Partnerships appeared first on McAfee.

  • Five Factors That Make D.C. Region a Cybersecurity Hub
    Tom Gann - Maio 29, 2013

    McAfee is based in Silicon Valley, but we know there’s more to tech than California. We recently joined the National Institute of Standards and Technology to launch the National Cybersecurity Center of Excellence, a joint effort among high-tech business, federal, state and local government and local universities located in Rockville, Md. The goal of the […]

    The post Five Factors That Make D.C. Region a Cybersecurity Hub appeared first on McAfee.

  • Getting Assurance in a Time Constrained World
    McAfee - Maio 20, 2013

    Nothing is as frustrating as when something goes wrong, especially when you have time constraints.  NIST has just released Special Publication 800-53, Revision 4: Security and Privacy Controls for Federal Information Systems and Organizations where a few notable items have been added to increase the confidence that security, practices, procedures and architectures of information systems […]

    The post Getting Assurance in a Time Constrained World appeared first on McAfee.

  • Response Now as Important as Prevention
    Leon Erlanger - Fevereiro 24, 2012

    The National Institute of Standards and Technology (NIST) has updated its Computer Security Incident Handling Guide to take into account the increasingly dire state of cyber security. As anyone who has followed the rush of high-profile incursions over the past year knows, it’s looking less and less possible to prevent the inevitable attack, no matter […]

    The post Response Now as Important as Prevention appeared first on McAfee.