Gouvernance des données et contrôle des périphériques

Protection des informations d'identification personnelle et démonstration de la conformité à l'échelle mondiale

Etapes suivantes :

Présentation

Les solutions complètes de protection des données de McAfee contribuent activement à la mise en œuvre d'initiatives régionales et mondiales en matière de protection des informations d'identification personnelle et des données publiques sensibles.

McAfee assure la conformité aux directives de l'OMB (Office of Management and Budget) M-06-15, M-06-16, M-07-16 et TIC (Trusted Internet Connections) ainsi qu'à la norme FDCC (Federal Desktop Core Configuration). Nous aidons également les responsables informatiques du secteur public à respecter les normes de gouvernance des données de la NASCIO (National Association of State Chief Information Officers). Grâce à notre couverture mondiale; nous pouvons collaborer avec vous au niveau régional ou national afin de satisfaire les exigences de confidentialité ou réglementaires propres à votre administration ou département.

Principaux avantages

  • Des données sécurisées, quelle que soit leur destination
    Les solutions et stratégies de sécurité de McAfee protègent les dossiers administratifs et les informations sur les citoyens, que ces données soient au repos ou en transit. Elles permettent de mettre en place les contrôles appropriés pour protéger les informations sensibles avant qu'elles quittent le réseau des services publics. En cas de perte de périphériques mobiles, vous pouvez démontrer que ceux-ci avaient été préalablement chiffrés afin de rendre leurs données inaccessibles.
  • Octroi d'un accès efficace et sécurisé aux invités, aux sous-traitants et au personnel
    Protégez les données publiques en fonction des utilisateurs, des périphériques ou des stratégies. Identifiez les périphériques hébergeant des données sensibles et assurez-vous que seuls les périphériques USB fiables, dotés de fonctions d'authentification et de chiffrement puissantes, sont utilisés.
  • Gestion de la sécurité et démonstration de la conformité à partir d'une plate-forme centrale
    Gagnez du temps et de l'argent grâce à la plate-forme McAfee ePolicy Orchestrator (ePO), la console de gestion centralisée qui vous offre une visibilité complète sur l'ensemble de votre système de sécurité. Grâce au logiciel ePO, vous pouvez également définir des stratégies, réaliser des audits et démontrer votre conformité aux réglementations sur la confidentialité des données et à d'autres exigences réglementaires.
  • Productivité des effectifs mobiles
    Contrôlez les périphériques utilisés sur votre réseau tout en favorisant la mobilité de vos effectifs. Surveillez et limitez la copie de données sur les supports amovibles et gardez ces derniers sous votre contrôle.
  • Vigilance constante dans les environnements web 2.0
    Faites confiance à McAfee Labs et à Global Threat Intelligence, notre équipe internationale de traitement des renseignements sur les menaces, toujours à pied d'œuvre, pour assurer une protection robuste et ininterrompue à vos systèmes, même face à l'évolution des applications et des environnements.
  • Conformité aux réglementations FDCC, PCI et HIPAA
    Simplifiez la gestion de votre conformité grâce au support et aux modèles prédéfinis de McAfee pour la norme FDCC et d'autres protocoles de contenu ouverts, dont SCAP, XCCDF et OVAL. McAfee Policy Auditor est le premier produit destiné aux entreprises à obtenir la validation SCAP et à offrir ainsi aux administrations publiques la conformité à la directive FDCC. Plus d'informations sur McAfee Policy Auditor et SCAP.
  • Protection rapide
    Accélérez les déploiements et les mises à jour à l'aide d'une fonction de découverte automatisée, de contrôles éprouvés et d'une gestion centralisée. Bénéficiez d'une protection complètement opérationnelle en quelques semaines et non plus quelques mois.
  • Mise en œuvre de stratégies et de pratiques efficaces pour les données en environnements dématérialisés
    Déterminez le modèle d'informatique dématérialisée le mieux adapté à vos besoins et évaluez les prestataires de services potentiels grâce aux études Cloud Computing Security Assessment de McAfee Foundstone.

Produits

Protection des données

McAfee Device Control
McAfee Device Control

McAfee Device Control vous permet de surveiller et de restreindre la copie de données sur des périphériques et supports de stockage amovibles, pour que celles-ci restent protégées et sous le contrôle de votre entreprise.

McAfee Complete Data Protection
McAfee Complete Data Protection

McAfee Complete Data Protection offre des fonctionnalités de chiffrement ultraperformantes dans le but d'empêcher l'accès non autorisé aux données sensibles et de prévenir les fuites et divulgations de données. McAfee propose plusieurs niveaux de protection pour les ordinateurs de bureau, les fichiers et dossiers réseau, les équipements mobiles, les disques virtuels, les supports amovibles et les périphériques de stockage USB chiffrés.

McAfee Complete Data Protection — Advanced
McAfee Complete Data Protection — Advanced

McAfee Complete Data Protection — Advanced conjugue un chiffrement puissant, l'authentification, la prévention des fuites de données et des contrôles de sécurité fondés sur les stratégies pour bloquer les accès non autorisés à vos informations sensibles, à tout moment et en tout lieu.

Sécurisation des réseaux

McAfee Content Security Blade Server
McAfee Network User Behavior Analysis

McAfee Network User Behavior Analysis vous offre une visibilité en temps réel sur les agissements des utilisateurs sur votre réseau et leur utilisation des applications métier stratégiques. Cette vue intuitive vous procure les informations d'aide à la décision nécessaires pour réduire les risques et respecter les impératifs de conformité. La surveillance automatisée, basée sur la capture de paquets, de même que l'analyse et la mise en corrélation instantanée avec la stratégie de sécurité, améliorent grandement la précision et réduisent le temps et les efforts nécessaires pour détecter les comportements anormaux.

Risque et conformité

McAfee Policy Auditor
McAfee Policy Auditor

McAfee Policy Auditor automatise les processus de collecte et d'évaluation de données nécessaires à la réalisation d'audits informatiques internes et externes au niveau des systèmes.

Gestion de la sécurité

McAfee ePolicy Orchestrator (ePO)
McAfee ePolicy Orchestrator (ePO)

McAfee ePolicy Orchestrator (ePO) est un composant clé de la plate-forme de gestion de la sécurité de McAfee et le seul logiciel conçu pour les environnements d'entreprise à offrir une gestion unifiée de la sécurité des postes clients, du réseau et des données. Grâce à une visibilité complète et à des fonctions d'automatisation puissantes qui réduisent fortement les temps de réponse, le logiciel McAfee ePO renforce considérablement la protection et diminue le coût et la complexité de la gestion de la sécurité et du risque.

Services

Cloud Computing Security Assessment

Evaluez la sécurité de votre solution dématérialisée. L'étude Cloud Computing Security Assessment de McAfee Foundstone facilite la transition vers les services dématérialisés et offre à vos clients et partenaires l'assurance que votre solution dématérialisée est sécurisée.

Data Loss Prevention Assessment

Détectez et prévenez toute transmission ou divulgation non autorisée d'informations sensibles. McAfee Foundstone réduit votre risque d'exposition en identifiant les données sensibles copiées ou en cours de transfert depuis leur emplacement de stockage d'origine.

Ressources

Brochures

Security Connected for Public Sector: Situation Under Control (english)

Through its optimized, connected security architecture and global threat intelligence, learn how McAfee delivers security that addresses the needs of the military, civilian government organizations, critical sectors, and systems integrators.

Livres blancs

Evolving HBSS to Protect and Enable the Modern Warfighter’s Mission (english)

This paper will examine the future of HBSS and make measurable, tangible recommendations to not only increase overall security and capabilities, but also to lessen the management burden, lower the overall total cost of ownership, allow for better results, particularly in D-DIL environments, and allow JIE real-time operational control over HBSS assets.

The 7 Deadly Threats to 4G - 4G LTE Security Roadmap and Reference Design (english)

This paper provides a detailed review of seven threats that take on unique profiles within 4G networks. It also offers a security reference architecture to efficiently counter these threats with minimal cost or service disruption.

Cloud Computing: Risks and Rewards (english)

Review the security implications of in-the-cloud services and get an overview of best practices to protect cloud-based solutions. This white paper also examines McAfee solutions that protect cloud-based software, as well McAfee's cost-effective software-as-service products that require no additional hardware installation.

Présentations de solution

McAfee Removable Media Security (english)

Explore McAfee solutions that protect data on removable media devices.

Guide des fonctionnalités produit des périphériques McAfee Encrypted USB

This guide includes available features and specifications for the complete range of McAfee Encrypted USB devices.

Principles for Achieving Data Privacy (english)

This business brief discusses privacy-enabling technologies, effective data governance, and security management.

Projets technologiques

Succeed at Data Readiness (english)

McAfee works closely with a partner, TITUS, to provide resilient data governance solutions that enable government customers to meet regulatory requirements, prevent sensitive data leakage, monitor user compliance, and respond quickly to security incidents.

Communauté

Blogs