McAfee DLP Endpoint

McAfee DLP Endpoint

Protection complète et intégrée des données sur les postes clients

Etapes suivantes :

Présentation

McAfee DLP Endpoint offre une protection inégalée contre le vol et la divulgation accidentelle de données confidentielles. Cette protection s'étend aux applications, aux périphériques de stockage amovibles et aux réseaux.

Prise en charge améliorée de la virtualisation — Les stratégies sont mises en œuvre en fonction de l'utilisateur pour plusieurs sessions et infrastructures de postes de travail virtuels, offrant ainsi une flexibilité accrue et un meilleur contrôle des données transitant par les terminaux partagés.

Marquage des fichiers permettant un gain de temps — Le marquage flexible des fichiers permet aux entreprises de configurer des stratégies optimisées en fonction de l'emplacement et du type d'application. Les stratégies de sécurité sont protégées contre la manipulation et la transformation des fichiers.

Protection IP à toute épreuve — Les conceptions de produit et les codes source sont protégés contre les fuites de données intentionnelles et accidentelles grâce à la mise en œuvre d'une protection du Presse-papiers pour les actions « Copier » et « Coller », en complément des nouveaux outils de protection de la capture d'écran (p. ex. SnagIt).

Chiffrement des données rationalisé — La solution s'intègre avec McAfee Endpoint Encryption pour automatiser les stratégies de chiffrement des données en fonction du contenu.

Console de gestion centralisée — La solution tire parti de la console de gestion McAfee ePolicy Orchestrator (ePO) pour définir les stratégies, déployer et mettre à jour les agents, surveiller les événements en temps réel et générer les rapports permettant de répondre aux exigences de conformité.

Fonctions et avantages

Protection de l'entreprise contre les risques de fuite de données

Protégez votre entreprise contre les pertes financières, les préjudices portés à la marque et les amendes pour non-conformité qui découlent de la divulgation accidentelle ou du vol de données par des membres du personnel ou des pirates.

Protection de toutes les couches de l'infrastructure réseau

Faites en sorte que vos informations confidentielles soient protégées sur l'ensemble de votre réseau : sur les serveurs, dans les bases de données et sur les postes clients.

Démonstration de la conformité en toute simplicité

Générez des rapports détaillés qui démontreront aux auditeurs, au conseil d'administration et autres parties prenantes la conformité parfaite aux exigences de confidentialité internes et réglementaires.

Contrôle du transfert de données

Surveillez et contrôlez le transfert d'informations sensibles via des supports de stockage amovibles, par la messagerie électronique et la messagerie instantanée, ainsi que par l'intermédiaire d'autres canaux de communication, même lorsque les données sont camouflées.

Gestion simplifiée de la sécurité

Simplifiez la gestion de tous vos produits de gestion des risques de sécurité, y compris McAfee DLP Endpoint, grâce à la console centralisée de McAfee Policy Orchestrator (ePO) 4.5.

Inventaire des données

Analysez les postes clients pour découvrir quelles données y sont stockées. Utilisez ces informations pour réduire les risques, dégagez une vue d'ensemble de l'utilisation de vos données ou compilez simplement un inventaire des données pour être prêt en cas de procédure de communication juridique.

Configuration système requise

La configuration système minimale est décrite ci-dessous. La configuration nécessaire dans votre cas varie en fonction de la nature de votre environnement.

McAfee ePolicy Orchestrator (ePO)

  • Systèmes d'exploitation
    • Microsoft Windows Server 2003 avec Service Pack 1, 2003 R2

Postes clients de bureau et portables

  • Systèmes d'exploitation
    • Microsoft Windows 7 (32 bits)
    • Microsoft Windows Vista (32 bits)
    • Microsoft Windows XP Professionnel avec Service Pack 1 ou version ultérieure
    • Microsoft Windows 2000 avec Service Pack 4 ou version ultérieure
  • Configuration matérielle requise
    • Processeur : Intel Pentium III 1 GHz ou supérieur
    • Mémoire RAM : 1 Go, 2 Go (recommandé)
    • Espace disque : 200 Mo

Témoignages de clients

Sicredi (English)

Sicredi, one of Brazil’s largest credit union systems, consolidated their comprehensive security environment with Intel Security.

Ressources

Fiches techniques

McAfee DLP Endpoint

Pour un compte rendu technique sur le produit McAfee présenté ci-dessus, veuillez consulter la fiche technique correspondante.

Communauté

Blogs

  • What is the Cloud?
    Robert Siciliano - mai 25, 2015

    You’ve probably heard of people storing information in “the cloud,” but what does that really mean, and is it safe to put your data there? The cloud is best described as a network of servers offering different functions. Some servers allow you to store and access data, while others provide an online service. You may […]

    The post What is the Cloud? appeared first on McAfee.

  • Kraken/Laziok HTTP Bot Controls Victims With Remote Admin Tool
    Umesh Wanve - mai 19, 2015

    Lately, McAfee Labs has observed a lot of active samples detected as Trojan Laziok by many security vendors. According to online reports, the Trojan Laziok is dropped via an exploit of the Microsoft Windows Common Controls ActiveX Control Remote Code Execution Vulnerability (CVE-2012-0158), which arrives via a spam email. In contrast, we have identified the […]

    The post Kraken/Laziok HTTP Bot Controls Victims With Remote Admin Tool appeared first on McAfee.

  • Understanding the Scope of Venom (CVE-2015-3456)
    Jim Walter - mai 19, 2015

    In recent days, much has been said and written around the recently disclosed “Venom” vulnerability. It is important to fully understand the real-world severity of vulnerabilities such as Venom. Although the threat is potentially severe and certainly interesting (it is in a class of relatively rare guest escapes from virtual machines), one has to take into […]

    The post Understanding the Scope of Venom (CVE-2015-3456) appeared first on McAfee.

  • Enhanced Certificate Security – Pinning
    McAfee Foundstone Professional Services - mai 18, 2015

    Written by Deepak Choudhary There are always risks involved when relying on a third party to send and receive sensitive data over secure network channels. While we recognize the roles of the Public Key Infrastructure (PKI) and third party certificate authority (CA), we also believe that Certificate SSL Pinning can play a key role in […]

    The post Enhanced Certificate Security – Pinning appeared first on McAfee.

  • Teach Your Mom to be a Sure & Safe Netizen
    Anindita Mishra - mai 10, 2015

    Mother’s Day Role Reversal for Young Techies Remember those times when you frowned and squinted, tongue held between your teeth, as your mom guided your little hand over the cursive letters? Remember how she patiently spent hours teaching you the alphabets and numbers? This Mother’s Day, acknowledge her extraordinary contribution in creating a literate you […]

    The post Teach Your Mom to be a Sure & Safe Netizen appeared first on McAfee.