McAfee Policy Auditor

McAfee Policy Auditor

Diminution des coûts de conformité par l'automatisation du processus d'audit informatique

Etapes suivantes :

Présentation

En mettant en corrélation contrôles informatiques et stratégies prédéfinies, McAfee Policy Auditor vous permet de générer des rapports cohérents et précis concernant la conformité aux principales réglementations sectorielles ainsi qu'aux stratégies internes pour l'ensemble de l'infrastructure ou pour des systèmes cibles spécifiques. Solution d'audit informatique basée sur un agent, Policy Auditor tire parti des standards de sécurité SCAP (Security Content Automation Protocol) pour automatiser les processus nécessaires aux audits informatiques internes et externes.

Déploiement et gestion simplifiés — La plate-forme McAfee ePolicy Orchestrator (ePO) permet de déployer aisément Policy Auditor et simplifie la génération des rapports et la gestion de la conformité.

Création des stratégies flexible — En quelques minutes, McAfee Policy Auditor permet de créer de nouvelles stratégies conçues par vous-même, imposées par la gouvernance d'entreprise ou inspirées de sites faisant autorité, comme la liste FDCC (Federal Desktop Core Configuration). Des audits en temps réel et des contrôles autorisant la configuration de la fréquence de capture des données permettent de disposer d'informations pertinentes pour la mise en conformité.

Modèles et contrôles prédéfinis — McAfee Policy Auditor propose des modèles de référence prédéfinis et garantit la sécurité de l'entreprise par l'utilisation de périodes d'interdiction interrompant la capture de données pendant des périodes clés.

Fonctions et avantages

Simplification de la démonstration de conformité

Utilisez les modèles de stratégie prédéfinis pour éliminer les tâches manuelles et pour apporter la preuve de votre conformité aux principales réglementations sectorielles et règles de gouvernance internes, dont la norme PCI DSS, les lois SOX, GLBA, HIPAA et FISMA, et les cadres de meilleures pratiques ISO 27001 et COBiT. McAfee Policy Auditor comporte un tableau de bord PCI dédié offrant une vue consolidée de l'état de conformité par contrôle/exigence imposé par la norme PCI.

Intégration sans précédent avec McAfee ePO et McAfee Vulnerability Manager

L'utilisation du logiciel McAfee ePolicy Orchestrator (ePO) permet de réduire le coût de possession en consolidant la gestion de la sécurité des postes clients et la gestion de la conformité, facilitant ainsi le déploiement de l'agent, l'administration et la génération de rapports. L'intégration avec McAfee Vulnerability Manager permet aux entreprises de consolider les audits avec et sans agent.

Les derniers standards en matière de validation de la conformité

Assurez-vous de respecter les standards les plus récents.La certification SCAP (Secure Content Automation Protocol) du NIST (National Institute of Standards and Technology) permet aux organisations d'être conformes à la norme FDCC (Federal Desktop Core Configuration).

Personnalisation et élargissement des contrôles informatiques dans Policy Auditor

Vous avez la possibilité de créer des règles dans l'un des langages de script pris en charge par le système en cours d'audit afin d'encore étendre les fonctionnalités de vérification de Policy Auditor. Les langages pris en charge incluent VBScript, Batch, Perl et Python.

Prévention des perturbations des applications d'entreprise critiques grâce à une fenêtre de blocage

La fréquence de capture des données peut être configurée pour garantir la génération automatique de rapports contenant des données précises. Pour prévenir l'interruption des applications d'entreprise critiques, une fenêtre de blocage permet au service informatique d'interrompre la capture des données d'audit pendant les périodes où l'activité au sein de l'entreprise est élevée.

Importation rapide et automatisée de références sectorielles

Téléchargez des références sur des sites faisant autorité. Vous pourrez ainsi consulter en quelques minutes des consignes détaillées en matière de sécurisation pour vous assurer de la conformité réglementaire de l'entreprise ou concevoir vos propres stratégies de gouvernance interne fondées sur les meilleures pratiques de la communauté en matière de sécurité.

Configuration système requise

Systèmes d'exploitation

  • Microsoft Windows 7
  • Microsoft Windows Vista
  • Microsoft Windows XP Pro
  • Microsoft Windows 2000 (Advanced Server et Professional), Windows Server 2003 (Enterprise et Standard) et Windows Server 2008
  • Microsoft Windows XP, Windows Server 2003 et Windows Server 2008 R1
  • Red Hat Enterprise Linux 3.0
  • Red Hat Enterprise Linux (AS, ES et WS) 4.0, 5.0 et 5.1
  • Mac OS X 10.4 et 10.5
  • HP-UX (RISC) 11i version 1 et 2
  • AIX (Power5 et Power6) 5.3 TL8 SP5 et 6.1 TL2 SP0

Démonstrations et didacticiels

Démonstrations

Use a single solution and achieve continuous compliance with McAfee Configuration Control.

Learn how McAfee Risk and Compliance products scan your entire network, providing complete visibility and ensuring proper protection.

Didacticiels

For guidance on how to use this McAfee product, watch the Quick Tips video listed above.

Actualités et événements

Ressources

Fiches techniques

McAfee Policy Auditor Software (English)

For a technical summary on the McAfee product listed above, please view the product data sheet.

Livres blancs

SANS Survey: Incident Response–How to Fight Back (English)

SANS recently surveyed incident response (IR) teams to get a clearer picture of what they're up against today. The results are in; most organizations lack formalized IR plans, they expressed a need to collect and correlate threat intelligence and SIEM tools are their focus for improving IR capabilities.

The Case for Continuous Compliance (English)

McAfee Configuration Control eliminates manual processes and point product integration, providing single-console control for meeting compliance requirements.

Présentations de solution

Continuous, Comprehensive Monitoring (English)

Learn how you can move to real-time vulnerability management with always-on discovery and integrated risk assessment.

Continuous Compliance Simplified (English)

McAfee Configuration Control combines the advanced capabilities of McAfee Policy Auditor and McAfee Change Control to put you in command of your compliance requirements.

Projets technologiques

Assess Your Vulnerabilities (English)

McAfee integrates data and processes to make vulnerability management more effective and efficient. Our approach combines asset discovery and management, comprehensive vulnerability scanning, flexible reporting, and remediation workflows into a single vulnerability assessment solution.

Rapports

SANS: Critical Security Controls–From Adoption to Implementation (English)

A recent SANS survey provides an in-depth look at the primary industries adopting critical security controls and how they approach implementation.

Communauté

Blogs

  • We Tried the NIST Framework and It Works
    Kent Landfield - février 11, 2015

    By Kent Landfield, Director of Standards and Technology Policy, Intel Security, and Malcolm Harkins, Chief Security and Privacy Officer at Intel When the Administration released the Framework for Improving Critical Infrastructure Cybersecurity (the Framework) on February 12, 2014, many of us at Intel and Intel Security were familiar with the details, as we had participated […]

    The post We Tried the NIST Framework and It Works appeared first on McAfee.

  • Shedding light on ‘Shadow IT’
    David Small - janvier 9, 2014

    BYOD, BYOA, BYOx. The IT industry is full of acronyms depicting its constant evolution and relationship with the professional world. First came the devices; employees saw the power of personal devices and insisted on using them in the workplace. And so the consumerisation of IT was born. After the devices came the apps. Companies reported […]

    The post Shedding light on ‘Shadow IT’ appeared first on McAfee.

  • Walking the Talk on Public-Private Partnerships
    Tom Gann - août 16, 2013

    There’s been a lot of talk about the value of public-private partnerships in moving the U.S. toward a more robust cyber security posture. And let’s be honest:  there’s also been a lot of private sector skepticism about how much the Administration really believed in the concept or how much they would do to make it […]

    The post Walking the Talk on Public-Private Partnerships appeared first on McAfee.

  • Five Factors That Make D.C. Region a Cybersecurity Hub
    Tom Gann - mai 29, 2013

    McAfee is based in Silicon Valley, but we know there’s more to tech than California. We recently joined the National Institute of Standards and Technology to launch the National Cybersecurity Center of Excellence, a joint effort among high-tech business, federal, state and local government and local universities located in Rockville, Md. The goal of the […]

    The post Five Factors That Make D.C. Region a Cybersecurity Hub appeared first on McAfee.

  • Getting Assurance in a Time Constrained World
    Intel Security, Inc. - mai 20, 2013

    Nothing is as frustrating as when something goes wrong, especially when you have time constraints.  NIST has just released Special Publication 800-53, Revision 4: Security and Privacy Controls for Federal Information Systems and Organizations where a few notable items have been added to increase the confidence that security, practices, procedures and architectures of information systems […]

    The post Getting Assurance in a Time Constrained World appeared first on McAfee.