Gerenciamento de alterações

Controle as alterações no ambiente de TI

Próximas etapas:

Visão geral

O controle de alterações é uma batalha constante quando se lida com vários sistemas operacionais, redes, servidores, desktops/laptops, usuários, aplicativos e bancos de dados. As soluções do McAfee Risk Management não apenas lidam com as alterações inerentes ao ambiente, mas também serve como guia no gerenciamento de patches e fiscalização de políticas, minimizando o impacto das alterações nas operações. Por meio de monitoramento e gerenciamento contínuos, é possível assimilar as alterações benéficas e evitar alterações nocivas ao mesmo tempo. Nosso objetivo é manter os sistemas operantes e os usuários produtivos.

Principais benefícios

  • Reduza os riscos gerados por aplicativos não autorizados
    Bloqueie os aplicativos indesejados e os riscos inerentes a eles. Mesmo sem intenção, os usuários podem introduzir softwares que instalam malware, criam problemas de suporte e violam as licenças de software, comprometendo o sistema e a empresa de modo geral. O McAfee Application Control garante que somente os aplicativos confiáveis sejam executados em servidores e terminais.
  • Fiscalize as políticas e os processos de alterações
    Garanta que apenas alterações em processo sejam permitidas. O McAfee Change Control bloqueia de forma proativa as alterações indesejadas e fora de processo em sistemas antes que elas ocorram.
  • Reduza os custos operacionais
    Evite alterações não autorizadas ou realizadas de forma inapropriada, além de reduzir o esforço manual de rastrear e se responsabilizar por alterações feitas em sistemas com o Change Control. O Change Control reduz interrupções, violações de segurança e violações de conformidade que resultam em custos adicionais de TI.
  • Automatize as auditorias e avaliações de configuração
    Obtenha dados atualizados, painéis e relatórios avançados e gerenciamento incorporado de renúncias para simplificar todas as etapas do processo de auditoria e configuração.
  • Atinja e mantenha a conformidade com a norma DSS da PCI
    Obtenha informações contínuas sobre os eventos de alteração em toda a infraestrutura do ponto de serviço para se manter em conformidade com as exigências da norma DSS da PCI. O McAfee Integrity Control informa em qual servidor a alteração aconteceu, o momento em que ela foi feita, o usuário responsável, o modo como ela foi realizada, o conteúdo alterado e o status de aprovação.
  • Simplifique a cobertura de conformidade
    Automatize perfeitamente as atividades de conformidade com a primeira solução integrada do mercado, com e sem agente, para avaliação de patches, comunicação de conformidade e análise de riscos.

Produtos

Risco e Conformidade

McAfee Total Protection for Compliance
McAfee Total Protection for Compliance

O McAfee Total Protection for Compliance facilita o processo de conformidade com a primeira solução integrada do mercado para gerenciamento de vulnerabilidades, avaliação de conformidade, emissão de relatórios e gerenciamento abrangente de riscos.

McAfee Application Control
McAfee Application Control

O McAfee Application Control garante que somente os aplicativos confiáveis sejam executados em servidores e terminais. Ele reduz os riscos de software não autorizado, amplia o controle sobre terminais, aumenta a viabilidade de sistemas com funções fixas sem influenciar o desempenho e reduz os custos operacionais.

McAfee Change Control
McAfee Change Control

O McAfee Change Control fiscaliza as políticas de alterações e emite alertas sobre problemas de integridade de arquivos, oferecendo ao mesmo tempo opções para bloquear facilmente as alterações não autorizadas em arquivos de sistema e diretórios essenciais.

McAfee Configuration Control
McAfee Configuration Control

O McAfee Configuration Control evita alterações não autorizadas em servidores essenciais, aumenta a visibilidade do ambiente e simplifica os processos de auditoria de TI interna e externa.

McAfee Integrity Control
McAfee Integrity Control

O McAfee Integrity Control combina a melhor tecnologia de geração de listas brancas e controle de alterações, garantindo somente a execução de aplicativos confiáveis em dispositivos com funções fixas, como sistemas de pontos de venda (PDV), caixas eletrônicos e quiosques.

McAfee Policy Auditor
McAfee Policy Auditor

O McAfee Policy Auditor automatiza os processos de coleta de dados e avaliação necessários para auditorias internas e externas de TI em nível de sistema.

Gestão de Segurança

McAfee ePolicy Orchestrator

McAfee ePolicy Orchestrator (ePO) é um componente essencial do McAfee Security Management Platform e o único software de grande porte a fornecer gerenciamento unificado de segurança de dados, rede e terminal. Com visibilidade total e uma automações eficientes que reduzem drasticamente os tempos de reação, o software McAfee ePO reforça muito a proteção e reduz o custo e a complexidade de gerenciar riscos e segurança.

Serviços

Avaliação de prevenção de perda de dados

Detecte e impeça a transmissão ou divulgação não-autorizada de informações confidenciais. A Foundstone reduz o seu risco de exposição, identificando dados confidenciais copiados ou atualmente em trânsito, que saíram do seu repositório original previsto.

Serviço da Regra Red Flags para Roubo de Identidade

Cumpra os requisitos de conformidade e melhore a postura geral de segurança da sua organização. Os especialistas da Foundstone ajudarão a implementar um programa da prevenção do roubo de identidade, analisando o fluxo de dados e os riscos, além de desenvolver políticas de detecção, prevenção e atenuação do roubo de identidade.

Verificação de Gerenciamento de Incidentes

Crie um programa melhor e mais eficaz de reação e gerenciamento de incidentes. A Foundstone analisa as lacunas do seu programa de gerenciamento de incidentes e oferece recomendações para melhorar o seu protocolo de reação a emergências.

Verificação de Gerenciamento de Vulnerabilidades

Avalie o seu programa de gerenciamento de vulnerabilidades. A Foundstone analisa as lacunas do seu programa para garantir que você tenha o equilíbrio correto de pessoas, processos e tecnologia.

Comunidade

Blogs

  • Shedding light on ‘Shadow IT’
    David Small - Janeiro 9, 2014

    BYOD, BYOA, BYOx. The IT industry is full of acronyms depicting its constant evolution and relationship with the professional world. First came the devices; employees saw the power of personal devices and insisted on using them in the workplace. And so the consumerisation of IT was born. After the devices came the apps. Companies reported […]

    The post Shedding light on ‘Shadow IT’ appeared first on McAfee.

  • Walking the Talk on Public-Private Partnerships
    Tom Gann - Agosto 16, 2013

    There’s been a lot of talk about the value of public-private partnerships in moving the U.S. toward a more robust cyber security posture. And let’s be honest:  there’s also been a lot of private sector skepticism about how much the Administration really believed in the concept or how much they would do to make it […]

    The post Walking the Talk on Public-Private Partnerships appeared first on McAfee.

  • Five Factors That Make D.C. Region a Cybersecurity Hub
    Tom Gann - Maio 29, 2013

    McAfee is based in Silicon Valley, but we know there’s more to tech than California. We recently joined the National Institute of Standards and Technology to launch the National Cybersecurity Center of Excellence, a joint effort among high-tech business, federal, state and local government and local universities located in Rockville, Md. The goal of the […]

    The post Five Factors That Make D.C. Region a Cybersecurity Hub appeared first on McAfee.

  • Getting Assurance in a Time Constrained World
    McAfee - Maio 20, 2013

    Nothing is as frustrating as when something goes wrong, especially when you have time constraints.  NIST has just released Special Publication 800-53, Revision 4: Security and Privacy Controls for Federal Information Systems and Organizations where a few notable items have been added to increase the confidence that security, practices, procedures and architectures of information systems […]

    The post Getting Assurance in a Time Constrained World appeared first on McAfee.

  • Response Now as Important as Prevention
    Leon Erlanger - Fevereiro 24, 2012

    The National Institute of Standards and Technology (NIST) has updated its Computer Security Incident Handling Guide to take into account the increasingly dire state of cyber security. As anyone who has followed the rush of high-profile incursions over the past year knows, it’s looking less and less possible to prevent the inevitable attack, no matter […]

    The post Response Now as Important as Prevention appeared first on McAfee.