McAfee Policy Auditor

McAfee Policy Auditor

Diminution des coûts de conformité par l'automatisation du processus d'audit informatique

Etapes suivantes :

Présentation

En mettant en corrélation contrôles informatiques et stratégies prédéfinies, McAfee Policy Auditor vous permet de générer des rapports cohérents et précis concernant la conformité aux principales réglementations sectorielles ainsi qu'aux stratégies internes pour l'ensemble de l'infrastructure ou pour des systèmes cibles spécifiques. Solution d'audit informatique basée sur un agent, Policy Auditor tire parti des standards de sécurité SCAP (Security Content Automation Protocol) pour automatiser les processus nécessaires aux audits informatiques internes et externes.

Déploiement et gestion simplifiés — La plate-forme McAfee ePolicy Orchestrator (ePO) permet de déployer aisément Policy Auditor et simplifie la génération des rapports et la gestion de la conformité.

Création des stratégies flexible — En quelques minutes, McAfee Policy Auditor permet de créer de nouvelles stratégies conçues par vous-même, imposées par la gouvernance d'entreprise ou inspirées de sites faisant autorité, comme la liste FDCC (Federal Desktop Core Configuration). Des audits en temps réel et des contrôles autorisant la configuration de la fréquence de capture des données permettent de disposer d'informations pertinentes pour la mise en conformité.

Modèles et contrôles prédéfinis — McAfee Policy Auditor propose des modèles de référence prédéfinis et garantit la sécurité de l'entreprise par l'utilisation de périodes d'interdiction interrompant la capture de données pendant des périodes clés.

Fonctions et avantages

Simplification de la démonstration de conformité

Utilisez les modèles de stratégie prédéfinis pour éliminer les tâches manuelles et pour apporter la preuve de votre conformité aux principales réglementations sectorielles et règles de gouvernance internes, dont la norme PCI DSS, les lois SOX, GLBA, HIPAA et FISMA, et les cadres de meilleures pratiques ISO 27001 et COBiT. McAfee Policy Auditor comporte un tableau de bord PCI dédié offrant une vue consolidée de l'état de conformité par contrôle/exigence imposé par la norme PCI.

Intégration sans précédent avec McAfee ePO et McAfee Vulnerability Manager

L'utilisation du logiciel McAfee ePolicy Orchestrator (ePO) permet de réduire le coût de possession en consolidant la gestion de la sécurité des postes clients et la gestion de la conformité, facilitant ainsi le déploiement de l'agent, l'administration et la génération de rapports. L'intégration avec McAfee Vulnerability Manager permet aux entreprises de consolider les audits avec et sans agent.

Les derniers standards en matière de validation de la conformité

Assurez-vous de respecter les standards les plus récents.La certification SCAP (Secure Content Automation Protocol) du NIST (National Institute of Standards and Technology) permet aux organisations d'être conformes à la norme FDCC (Federal Desktop Core Configuration).

Personnalisation et élargissement des contrôles informatiques dans Policy Auditor

Vous avez la possibilité de créer des règles dans l'un des langages de script pris en charge par le système en cours d'audit afin d'encore étendre les fonctionnalités de vérification de Policy Auditor. Les langages pris en charge incluent VBScript, Batch, Perl et Python.

Prévention des perturbations des applications d'entreprise critiques grâce à une fenêtre de blocage

La fréquence de capture des données peut être configurée pour garantir la génération automatique de rapports contenant des données précises. Pour prévenir l'interruption des applications d'entreprise critiques, une fenêtre de blocage permet au service informatique d'interrompre la capture des données d'audit pendant les périodes où l'activité au sein de l'entreprise est élevée.

Importation rapide et automatisée de références sectorielles

Téléchargez des références sur des sites faisant autorité. Vous pourrez ainsi consulter en quelques minutes des consignes détaillées en matière de sécurisation pour vous assurer de la conformité réglementaire de l'entreprise ou concevoir vos propres stratégies de gouvernance interne fondées sur les meilleures pratiques de la communauté en matière de sécurité.

Configuration système requise

Systèmes d'exploitation

  • Microsoft Windows 7
  • Microsoft Windows Vista
  • Microsoft Windows XP Pro
  • Microsoft Windows 2000 (Advanced Server et Professional), Windows Server 2003 (Enterprise et Standard) et Windows Server 2008
  • Microsoft Windows XP, Windows Server 2003 et Windows Server 2008 R1
  • Red Hat Enterprise Linux 3.0
  • Red Hat Enterprise Linux (AS, ES et WS) 4.0, 5.0 et 5.1
  • Mac OS X 10.4 et 10.5
  • HP-UX (RISC) 11i version 1 et 2
  • AIX (Power5 et Power6) 5.3 TL8 SP5 et 6.1 TL2 SP0

Démonstrations et didacticiels

Démonstrations

Use a single solution and achieve continuous compliance with McAfee Configuration Control.

Learn how McAfee Risk and Compliance products scan your entire network, providing complete visibility and ensuring proper protection.

Didacticiels

For guidance on how to use this McAfee product, watch the Quick Tips video listed above.

Témoignages de clients

CSTISA (English)

CSTISA uses McAfee ePolicy Orchestrator (ePO) software as a primary sales tool to sell McAfee Endpoint Protection solutions.

Points forts
  • Supports year-over-year scalability and business continuity
  • Helps build trust as an IT security advisor to customers
  • Provides expert service to customers, from sales and installation through ongoing support
  • Allows expansion into new markets, such as cloud security services

Intelsat (English)

Intelsat trusts McAfee to protect user and network devices globally.

Points forts
  • Protected a diverse environment from internal and external threats, including the inherent risks of a fluctuating population of 250 to 500 contractors
  • Managed the entire server system with 1.5 full-time employees (FTEs)
  • Reduced solution cost by 75% over a la carte purchases from separate vendors
  • Standardized a security environment that previously required five vendors
  • Complied with regulations, including SOX, HIPAA, and Department of Defense (DoD)

James Tower (English)

McAfee keeps James Tower secure and compliant with industry regulations.

Points forts
  • Reduced time required to push out the most current security and virus patches to minutes, rather than hours or days
  • Used to apply patches, updates, settings, and other security measures consistently across all systems
  • Dramatically reduced audit time as well as time to build and maintain servers
  • Provided fast, accurate profiling of all systems
  • Facilitated decision making through a centralized, consolidated dashboard and robust reporting

Scottrade (English)

Scottrade partners with McAfee to secure customer data.

Points forts
  • Eliminated network vulnerabilities and protected customer information
  • Improved monitoring and control of workstations and servers via a single management console
  • Streamlined and accelerated security management and vulnerability assessment
  • Simplified deployment, patches, and upgrades
  • Helped Scottrade garner multiple awards for customer satisfaction and IT excellence

Actualités et événements

Ressources

Fiches techniques

McAfee Policy Auditor Software (English)

For a technical summary on the McAfee product listed above, please view the product data sheet.

Livres blancs

The Case for Continuous Compliance (English)

McAfee Configuration Control eliminates manual processes and point product integration, providing single-console control for meeting compliance requirements.

Présentations de solution

Continuous Compliance Simplified (English)

McAfee Configuration Control combines the advanced capabilities of McAfee Policy Auditor and McAfee Change Control to put you in command of your compliance requirements.

Communauté

Blogs

  • Shedding light on ‘Shadow IT’
    David Small - janvier 9, 2014

    BYOD, BYOA, BYOx. The IT industry is full of acronyms depicting its constant evolution and relationship with the professional world. First came the devices; employees saw the power of personal devices and insisted on using them in the workplace. And so the consumerisation of IT was born. After the devices came the apps. Companies reported […]

    The post Shedding light on ‘Shadow IT’ appeared first on McAfee.

  • Walking the Talk on Public-Private Partnerships
    Tom Gann - août 16, 2013

    There’s been a lot of talk about the value of public-private partnerships in moving the U.S. toward a more robust cyber security posture. And let’s be honest:  there’s also been a lot of private sector skepticism about how much the Administration really believed in the concept or how much they would do to make it […]

    The post Walking the Talk on Public-Private Partnerships appeared first on McAfee.

  • Five Factors That Make D.C. Region a Cybersecurity Hub
    Tom Gann - mai 29, 2013

    McAfee is based in Silicon Valley, but we know there’s more to tech than California. We recently joined the National Institute of Standards and Technology to launch the National Cybersecurity Center of Excellence, a joint effort among high-tech business, federal, state and local government and local universities located in Rockville, Md. The goal of the […]

    The post Five Factors That Make D.C. Region a Cybersecurity Hub appeared first on McAfee.

  • Getting Assurance in a Time Constrained World
    McAfee - mai 20, 2013

    Nothing is as frustrating as when something goes wrong, especially when you have time constraints.  NIST has just released Special Publication 800-53, Revision 4: Security and Privacy Controls for Federal Information Systems and Organizations where a few notable items have been added to increase the confidence that security, practices, procedures and architectures of information systems […]

    The post Getting Assurance in a Time Constrained World appeared first on McAfee.

  • Response Now as Important as Prevention
    Leon Erlanger - février 24, 2012

    The National Institute of Standards and Technology (NIST) has updated its Computer Security Incident Handling Guide to take into account the increasingly dire state of cyber security. As anyone who has followed the rush of high-profile incursions over the past year knows, it’s looking less and less possible to prevent the inevitable attack, no matter […]

    The post Response Now as Important as Prevention appeared first on McAfee.