McAfee Configuration Control

McAfee Configuration Control

Audit, contrôle et mise en œuvre de stratégies pour assurer une conformité permanente

Etapes suivantes :

Présentation

McAfee Configuration Control automatise et met en œuvre des configurations de conformité pour les serveurs critiques. La solution permet ainsi aux entreprises de réaliser des économies et de gagner du temps sur leurs opérations d'audit en bloquant les modifications non autorisées. Doté d'une interface utilisateur souple et conviviale, Configuration Control génère des alertes de modification et propose une fonction de mise en œuvre des configurations et des stratégies qui vous permet de satisfaire ou de créer rapidement vos propres standards de conformité informatique, sans nécessiter de connaissances ou compétences particulières.

Audit, contrôle et mise en œuvre — Assurez facilement une conformité permanente grâce à une approche méthodique en trois étapes. Affinez et automatisez vos processus d'audit informatiques, contrôlez les modifications apportées à votre environnement en surveillant l'intégrité des systèmes et mettez en œuvre des stratégies afin d'empêcher les modifications non autorisées et de préserver la conformité de votre entreprise.

Prévention des modifications — Empêchez les modifications indésirables ou non autorisées. Le processus unique de mise en œuvre des stratégies de modification de McAfee permet d'effectuer des modifications par période, source fiable ou ticket d'approbation. Les modifications effectuées par des sources « fiables » peuvent être automatiquement approuvées tandis que celles qui ne correspondent pas au profil de modifications autorisées sont interdites.

Alertes et visibilité en temps réel sur les événements de modification — Générez des alertes relatives aux modifications apportées à l'environnement. McAfee Configuration Control vous offre la possibilité, grâce à des profils, de définir les composants, fichiers ou objets critiques à surveiller sur un serveur.

Coûts d'audit réduits — Diminuez sensiblement les temps de préparation des audits et éliminez les coûts cachés des modifications ad hoc et indésirables.

Fonctions et avantages

Automatisation des audits et des évaluations des configurations

Bénéficiez de données à jour, de rapports et tableaux de bord puissants ainsi que d'une gestion des exceptions intégrée pour simplifier toutes les étapes du processus de configuration et d'audit.

Contrôle de l'intégrité

Effectuez un suivi des modifications en temps réel grâce aux alertes instantanées de façon à réduire les risques susceptibles de compromettre l'intégrité et la conformité des systèmes.

Mise en œuvre des stratégies et processus liés aux modifications

Implémentez des contrôles informatiques au niveau du serveur pour autoriser uniquement les modifications des systèmes approuvées et éliminez les changements ad hoc, les écarts de configuration et les configurations non souhaitées.

Traitement prioritaire des problèmes critiques

Définissez de nouveaux profils et déterminez les éléments critiques à surveiller en implémentant des nouvelles normes de référence en l'espace de quelques minutes. McAfee Configuration Control améliore la visibilité et jugule les coûts cachés toujours plus élevés de la gestion des obligations de conformité.

Documentation de preuves admissibles de votre conformité permanente

Tirez parti de l'investissement consenti dans la plate-forme McAfee ePolicy Orchestrator (ePO) grâce à la création immédiate ou planifiée de rapports sur les évaluations, les alertes, les événements de modification et les stratégies de mise en œuvre.

Intégration des références sectorielles

Adaptez-vous face à l'évolution constante des exigences sectorielles et des normes de conformité. Téléchargez et mettez facilement à jour des références de sources officielles et reconnues telles que le NIST (National Institute of Standards and Technology) et affichez des directives de sécurité détaillées en quelques minutes.

Intégration avec d'autres solutions de gestion des modifications

Configuration Control s'intègre avec des solutions de gestion des modifications, d'automatisation des centres de données et de base de données de gestion des configurations provenant de fournisseurs tels que HP, BMC, IBM et bien d'autres. La solution peut également être utilisée avec McAfee Change Reconciliation, qui optimise l'efficacité en autorisant automatiquement l'apport de modifications en fonction de la création et de l'exécution du workflow d'un ticket d'incident. Change Reconciliation encapsule les détails des modifications système effectuées pendant le workflow et enregistrées par McAfee Configuration Control, avant de les intégrer à l'historique et au rapport relatifs aux tickets.

Configuration système requise

La configuration système requise est détaillée dans le tableau des plates-formes prises en charge.

Démonstrations et didacticiels

Démonstrations

Use a single solution and achieve continuous compliance with McAfee Configuration Control.

Learn how McAfee Risk and Compliance products scan your entire network, providing complete visibility and ensuring proper protection.

Ressources

Livres blancs

The Case for Continuous Compliance (English)

McAfee Configuration Control eliminates manual processes and point product integration, providing single-console control for meeting compliance requirements.

Présentations de solution

Continuous Compliance Simplified (English)

McAfee Configuration Control combines the advanced capabilities of McAfee Policy Auditor and McAfee Change Control to put you in command of your compliance requirements.

Communauté

Blogs

  • Shedding light on ‘Shadow IT’
    David Small - janvier 9, 2014

    BYOD, BYOA, BYOx. The IT industry is full of acronyms depicting its constant evolution and relationship with the professional world. First came the devices; employees saw the power of personal devices and insisted on using them in the workplace. And so the consumerisation of IT was born. After the devices came the apps. Companies reported […]

    The post Shedding light on ‘Shadow IT’ appeared first on McAfee.

  • Walking the Talk on Public-Private Partnerships
    Tom Gann - août 16, 2013

    There’s been a lot of talk about the value of public-private partnerships in moving the U.S. toward a more robust cyber security posture. And let’s be honest:  there’s also been a lot of private sector skepticism about how much the Administration really believed in the concept or how much they would do to make it […]

    The post Walking the Talk on Public-Private Partnerships appeared first on McAfee.

  • Five Factors That Make D.C. Region a Cybersecurity Hub
    Tom Gann - mai 29, 2013

    McAfee is based in Silicon Valley, but we know there’s more to tech than California. We recently joined the National Institute of Standards and Technology to launch the National Cybersecurity Center of Excellence, a joint effort among high-tech business, federal, state and local government and local universities located in Rockville, Md. The goal of the […]

    The post Five Factors That Make D.C. Region a Cybersecurity Hub appeared first on McAfee.

  • Getting Assurance in a Time Constrained World
    McAfee - mai 20, 2013

    Nothing is as frustrating as when something goes wrong, especially when you have time constraints.  NIST has just released Special Publication 800-53, Revision 4: Security and Privacy Controls for Federal Information Systems and Organizations where a few notable items have been added to increase the confidence that security, practices, procedures and architectures of information systems […]

    The post Getting Assurance in a Time Constrained World appeared first on McAfee.

  • Response Now as Important as Prevention
    Leon Erlanger - février 24, 2012

    The National Institute of Standards and Technology (NIST) has updated its Computer Security Incident Handling Guide to take into account the increasingly dire state of cyber security. As anyone who has followed the rush of high-profile incursions over the past year knows, it’s looking less and less possible to prevent the inevitable attack, no matter […]

    The post Response Now as Important as Prevention appeared first on McAfee.