Gerenciamento do novo perímetro

Proteja os dados onde quer que estejam

Próximas etapas:

Visão geral

Construir um ambiente de TI impenetrável sempre foi um desafio, mesmo quando havia limites predefinidos. Seja bem-vindo ao novo mundo de computação sem limites, incluindo uma combinação completa de dados pessoais e corporativos nos sistemas das empresas. Como definir o que é valioso e precisa ser protegido? As soluções de gerenciamento de riscos da McAfee tem como foco aplicativos e dados que devem ser protegidos. Personalize a segurança dos PDAs e mídia removível, proteja dados não estruturados e lide com a complexidade e escala que acompanha essa nova geração de computação.

Principais benefícios

  • Proteja-se contra todas as ameaças enviadas à empresa
    Identifique e bloqueie o spam enviado à empresa com mais de 99% de precisão, além de proteger-se contra vírus, malware, phishing, coleta de diretório, negação de serviço, ataques bounceback, ameaças da hora-zero e surtos de spam. TrustedSource, nossa correlação e tecnologia de coleta de informações de ameaças globais, faz acontecer.
  • Impeça a perda de dados enviados
    Evite a perda de dados com os recursos de prevenção de perda de dados de e-mail mais completos do mercado, com tomada de impressão digital.
  • Permita o uso produtivo da Web 2.0
    Use a Web 2.0 com confiança na empresa, aproveitando a avançada filtragem de entrada e saída de vários protocolos da Web, que conta com inspeção profunda de tráfego criptografado.
  • Simplifique e melhore a proteção
    Proteja os dados automaticamente, identifique e controle dados essenciais, proteja as informações enviadas a terceiros, proteja a empresa contra o risco de perda de dados e garanta a conformidade com menos esforços, ao mesmo tempo economizando tempo e dinheiro com a implantação centralizada, gerenciamento e emissão de relatórios.
  • Proteja os dados em uma grande variedade de dispositivos
    Forneça proteção consistente para dados em desktops, laptops, dispositivos móveis, mídia removível e dispositivos portáteis de armazenamento. Proteja uma grande variedade de informações, inclusive dados de clientes, propriedade intelectual, registros jurídicos/financeiros e cadastros de funcionários.
  • Otimize o gerenciamento dos firewalls
    Defina as regras de firewall no contexto apropriado à empresa para reduzir os esforços de solução de problemas. Simplifique a otimização de regras, a configuração de políticas e a auditoria de conformidade com recursos centralizados de gerenciamento e emissão de relatórios.
  • Reduza a superfície de ataque
    Bloqueie as ameaças mais recentes e elimine o tráfego indesejado com a Coleta Global de Informações de Ameaças com base em reputação.
  • Obtenha proteção confiável, de forma rápida e imediata
    Bloqueie aplicativos perigosos e indesejados; use limitação de velocidade com base em protocolos e em tempo real para aplicar controles de largura de banda com base em portas, tipos de protocolo e aplicativo; e estabeleça prioridade ao tráfego essencial à empresa. Confie em atualizações dinâmicas sobre vulnerabilidades e ameaças para obter proteção completa e sem interrupções.

Produtos

Proteção de dados

McAfee Complete Data Protection – Advanced
McAfee Complete Data Protection – Advanced

O McAfee Complete Data Protection — Advanced oferece recursos sólidos de criptografia, autenticação, prevenção contra perda de dados e controles de segurança orientados por políticas para ajudar a bloquear o acesso não autorizado às suas informações confidenciais, a qualquer hora, em qualquer lugar.

Segurança de e-mail e da Web

McAfee Email Gateway
McAfee Email Gateway

O McAfee Email Gateway oferece proteção total de e-mail para as grandes empresas. Ele integra defesas de entrada e saída, agiliza a conformidade, simplifica a administração e diminui os custos operacionais.

McAfee Web Gateway
McAfee Web Gateway

O McAfee Web Gateway oferece proteção avançada e proativa contra ameaças do dia zero, spyware e ataques direcionados.

Proteção de terminais

McAfee Host IPS for Desktop
McAfee Host Intrusion Prevention for Desktops

O McAfee Host Intrusion Prevention for Desktop ajuda a manter a empresa segura e produtiva por meio do monitoramento e bloqueio de atividades indesejadas, contando para isso com uma defesa completa contra ameaças, dividida em três partes: análise de características, análise comportamental e firewall de sistema, tudo gerenciado de forma fácil com um único console centralizado, a plataforma McAfee ePolicy Orchestrator (ePO).

Segurança de rede

McAfee Firewall Enterprise
McAfee Firewall Enterprise

O McAfee Firewall Enterprise é um firewall de última geração que restaura o controle e a proteção da rede.

McAfee Network Security Platform
McAfee Network Security Platform

O McAfee Network Security Platform é o sistema de prevenção de intrusões de rede (Intrusion Prevention System- IPS) mais seguro do mercado. Apoiado pelo McAfee Labs, ele protege os clientes em média 80 dias antes do surgimento da ameaça. Ele bloqueia os ataques de forma rápida e imediata, antes que eles consigam causar danos, além de proteger todos os dispositivos conectados à rede. Com o Network Security Platform, você pode gerenciar automaticamente os riscos e garantir a conformidade, além de melhorar a eficiência operacional e reduzir os esforços da TI.

Gestão de Segurança

McAfee ePolicy Orchestrator (ePO)
McAfee ePolicy Orchestrator (ePO)

McAfee ePolicy Orchestrator (ePO) é um componente essencial do McAfee Security Management Platform e o único software de grande porte a fornecer gerenciamento unificado de segurança de dados, rede e terminal. Com visibilidade total e uma automações eficientes que reduzem drasticamente os tempos de reação, o software McAfee ePO reforça muito a proteção e reduz o custo e a complexidade de gerenciar riscos e segurança.

Serviços

Avaliação de prevenção de perda de dados

Detecte e impeça a transmissão ou divulgação não-autorizada de informações confidenciais. A Foundstone reduz o seu risco de exposição, identificando dados confidenciais copiados ou atualmente em trânsito, que saíram do seu repositório original previsto.

Verificação de Gerenciamento de Incidentes

Crie um programa melhor e mais eficaz de reação e gerenciamento de incidentes. A Foundstone analisa as lacunas do seu programa de gerenciamento de incidentes e oferece recomendações para melhorar o seu protocolo de reação a emergências.

Verificação de Gerenciamento de Vulnerabilidades

Avalie o seu programa de gerenciamento de vulnerabilidades. A Foundstone analisa as lacunas do seu programa para garantir que você tenha o equilíbrio correto de pessoas, processos e tecnologia.

Comunidade

Blogs

  • Shedding light on ‘Shadow IT’
    David Small - Janeiro 9, 2014

    BYOD, BYOA, BYOx. The IT industry is full of acronyms depicting its constant evolution and relationship with the professional world. First came the devices; employees saw the power of personal devices and insisted on using them in the workplace. And so the consumerisation of IT was born. After the devices came the apps. Companies reported […]

    The post Shedding light on ‘Shadow IT’ appeared first on McAfee.

  • Walking the Talk on Public-Private Partnerships
    Tom Gann - Agosto 16, 2013

    There’s been a lot of talk about the value of public-private partnerships in moving the U.S. toward a more robust cyber security posture. And let’s be honest:  there’s also been a lot of private sector skepticism about how much the Administration really believed in the concept or how much they would do to make it […]

    The post Walking the Talk on Public-Private Partnerships appeared first on McAfee.

  • Five Factors That Make D.C. Region a Cybersecurity Hub
    Tom Gann - Maio 29, 2013

    McAfee is based in Silicon Valley, but we know there’s more to tech than California. We recently joined the National Institute of Standards and Technology to launch the National Cybersecurity Center of Excellence, a joint effort among high-tech business, federal, state and local government and local universities located in Rockville, Md. The goal of the […]

    The post Five Factors That Make D.C. Region a Cybersecurity Hub appeared first on McAfee.

  • Getting Assurance in a Time Constrained World
    McAfee - Maio 20, 2013

    Nothing is as frustrating as when something goes wrong, especially when you have time constraints.  NIST has just released Special Publication 800-53, Revision 4: Security and Privacy Controls for Federal Information Systems and Organizations where a few notable items have been added to increase the confidence that security, practices, procedures and architectures of information systems […]

    The post Getting Assurance in a Time Constrained World appeared first on McAfee.

  • Response Now as Important as Prevention
    Leon Erlanger - Fevereiro 24, 2012

    The National Institute of Standards and Technology (NIST) has updated its Computer Security Incident Handling Guide to take into account the increasingly dire state of cyber security. As anyone who has followed the rush of high-profile incursions over the past year knows, it’s looking less and less possible to prevent the inevitable attack, no matter […]

    The post Response Now as Important as Prevention appeared first on McAfee.