McAfee Device Control

McAfee Device Control

Prévention de l'utilisation non autorisée des supports amovibles

Etapes suivantes :

Présentation

McAfee Device Control empêche vos données de tomber entre de mauvaises mains via des supports et périphériques de stockage amovibles tels que des clés USB, des lecteurs MP3, des CD et des DVD. Il vous permet d'une part de définir et de classer en catégories les périphériques dont l'utilisation est autorisée ou interdite. D'autre part, il permet de déterminer quelles données peuvent être transférées vers ces périphériques au bureau, à domicile ou en déplacement. McAfee Device Control offre de multiples fonctionnalités de blocage des périphériques en fonction du contenu et du contexte :

Gestion complète des périphériques et des données — Il contrôle la copie des données vers des clés USB, des iPod, des CD et DVD enregistrables, des périphériques Bluetooth et infrarouge, des périphériques d'imagerie, des ports COM et LPT, etc.

Contrôles granulaires — Il permet de spécifier les périphériques dont l'utilisation est autorisée ou interdite, de définir les données dont la copie est admise ou interdite sur des périphériques autorisés et de bloquer la copie de données au départ d'emplacements et d'applications spécifiques.

Gestion centralisée — Vous définissez, déployez, gérez et mettez à jour de manière centralisée les stratégies et les agents de sécurité à l'échelle de l'entreprise. Les stratégies relatives aux données et aux périphériques peuvent être définies par utilisateur, par groupe ou par service.

Fonctionnalités avancées d'audit et de génération de rapports — Les exigences de conformité sont respectées grâce à une journalisation détaillée au niveau de l'utilisateur et du périphérique. Des données détaillées sont collectées, comme le périphérique, l'horodatage et les éléments de preuves relatifs aux données, afin d'assurer un audit aussi rapide que précis.

Fonctions et avantages

Protection de l'entreprise contre les fuites de données

Disposez d'une visibilité et d'un contrôle sur les utilisateurs autorisés (ou non) à copier les informations importantes de votre entreprise sur des supports amovibles ainsi que sur le mode de copie.

Contrôles des données confidentielles

Grâce à des contrôles granulaires, surveillez et régissez la façon dont votre personnel transfère des données sur des supports amovibles (clés USB, lecteurs MP3, CD, DVD, périphériques Bluetooth...) même lorsqu'ils ne sont pas connectés au réseau d'entreprise.

Maintien de la productivité et protection des données

Définissez un filtrage précis en fonction du contenu et du matériel et assurez la surveillance et le blocage de la copie des données confidentielles sur tout périphérique de stockage amovible. Veillez à ce que le personnel continue d'utiliser les périphériques autorisés en toute sécurité.

Centralisation et simplification de la gestion de la sécurité

Utilisez la console centralisée de McAfee ePolicy Orchestrator (ePO) pour implémenter et mettre en œuvre les stratégies de sécurité qui empêchent les données confidentielles d'échapper au contrôle de l'entreprise et d'être perdues ou dérobées.

Démonstration de la conformité en toute simplicité

Surveillez les événements en temps réel et générez des rapports détaillés qui démontreront aux auditeurs, aux dirigeants de l'entreprise et autres parties prenantes la conformité parfaite aux exigences de confidentialité internes et réglementaires.

Configuration système requise

La configuration système minimale est décrite ci-dessous. La configuration recommandée est indiquée entre parenthèses, le cas échéant. La configuration nécessaire dans votre cas varie en fonction de la nature de votre environnement.

Serveur McAfee ePolicy Orchestrator (ePO)

  • Systèmes d'exploitation
    • Microsoft Windows Server 2003 avec Service Pack 1, 2003 R2
  • Configuration matérielle requise
    • Processeur : Intel Pentium II ou supérieur, 450 MHz min.
    • Mémoire RAM : 512 Mo (1 Go recommandé)
    • Espace disque : 250 Mo

Poste client avec McAfee Device Control

  • Systèmes d'exploitation
    • Microsoft Windows XP Professionnel avec Service Pack 1 ou version ultérieure
    • Microsoft Windows 2000 avec Service Pack 4 ou version ultérieure
  • Configuration matérielle requise
    • Processeur : Pentium III 1 GHz ou supérieur
    • Mémoire RAM : 512 Mo (1 Go recommandé)
    • Espace disque: 200 Mo au minimum
    • Connexion réseau : TCP/IP pour l'accès à distance

Témoignages de clients

CSTISA (English)

This Dominican Republic-based reseller of IT services relies on a portfolio of on-premises and cloud-based McAfee endpoint and data protection solutions to serve its base of SMB customers.

Points forts
  • Supports year-over-year scalability and business continuity
  • Helps build trust as an IT security advisor to customers
  • Provides expert service to customers, from sales and installation through ongoing support
  • Allows expansion into new markets, such as cloud security services

GAD eG (English)

This provider of banking IT services centralizes security management and improves security throughout its endpoints, including ATMs and point-of service systems in branches.

Informa (English)

Informa standardized its security with a single vendor, reducing costs and increasing protection against various types of malware.

Points forts
  • Gained fast ROI through solid protection, reasonable pricing, and reduced internal costs
  • Created an environment of easy deployment and administration
  • Protected against malware with augmented malware detection abilities
  • Assured that the entire network is protected
  • Increased control over the security infrastructure

Communauté

Blogs

  • RSA Conference 2015: Shaking Up Security
    McAfee Enterprise - avril 14, 2015

    With RSA Conference drawing near, the information security industry is abuzz. In today’s digital, always-on (rather, always-online) world, it is more critical than ever to keep data protection top of mind. RSA Conference provides an open forum for security professionals to do just that, from learning the latest industry trends to exchanging ideas on how […]

    The post RSA Conference 2015: Shaking Up Security appeared first on McAfee.

  • Do you have a mobile wallet?
    Cybermum Australia - avril 13, 2015

    We recently had a credit card fraud situation in our house. Not only was it very concerning but very time consuming. It literally took hours: cancelling payments and then re-establishing them again with the gym, the schools and array of transport cards. And the worst thing – having to wait until the new cards arrived […]

    The post Do you have a mobile wallet? appeared first on McAfee.

  • Hidden Low Hanging Avaya IP Office Default Credentials
    McAfee Foundstone Professional Services - mars 30, 2015

    Written by Piyush Mittal. Default credentials are considered to be the most common, low hanging fruit, in the field of information security that is frequently exploited by the hackers as they are easily identifiable and exploitable. In this blog we will go through the default credentials for Avaya IP office, which can be used by […]

    The post Hidden Low Hanging Avaya IP Office Default Credentials appeared first on McAfee.

  • Millions of customers’ data up for sale as RadioShack goes out of business
    Gary Davis - mars 26, 2015

    When a company goes out of business, its assets—including stores, trademarks, furniture and signs—are sold off. The term for this is called liquidation—the business equivalent of an estate sale. Regardless of terminology, everything is sold. And in the case of RadioShack, a once shimmering empire of electronic memorabilia, ‘everything’ includes your data. Yes, if you […]

    The post Millions of customers’ data up for sale as RadioShack goes out of business appeared first on McAfee.

  • Shifting the Focus: Cybersecurity as an Enabler
    Tom Gann - mars 25, 2015

    For too long, the cybersecurity industry has focused over-much on doom and gloom topics such as massive hacks and breaches.  While it’s true that it’s still a dangerous world out there, it’s also true that cybersecurity can play a powerful role in improving the lives of all citizens. The right cybersecurity can enable technologies that […]

    The post Shifting the Focus: Cybersecurity as an Enabler appeared first on McAfee.