Risque et conformité

Des solutions efficaces pour la conformité et la gestion des risques

Les produits McAfee de gestion des risques et de conformité de la sécurité des entreprises vous aident à réduire les risques, à automatiser la mise en conformité et à optimiser la sécurité. Grâce à notre cadre Security Connected, la gestion des risques et de la conformité des entreprises atteint un niveau d'efficacité opérationnelle sans précédent. Nos solutions permettent d'identifier les exigences en matière de conformité et de gouvernance, procurent une visibilité en temps réel sur les vulnérabilités et les stratégies, et automatisent la gestion des menaces ou l'application de mesures correctives. Grâce à une console unique qui affiche les activités du réseau et des postes clients, il est aisé d'identifier les failles de conformité de la sécurité et les vulnérabilités, afin que vous puissiez protéger vos actifs les plus critiques en concentrant vos investissements en sécurité là où ils sont les plus utiles. Les produits de gestion des risques et de conformité de la sécurité des entreprises de McAfee vous permettent de réduire la part de votre budget consacrée à l'exploitation tout en démontrant des niveaux de sécurité supérieurs et un nombre de contrôles accrus lors des audits et évaluations.

Buy Try Learn

Suites intégrées

Les suites de gestion des risques et de la conformité intégrées McAfee automatisent les processus afin de rationaliser les audits informatiques, de simplifier la génération de rapports et de vous aider à respecter les réglementations sectorielles.

McAfee Total Protection for Compliance

Première solution intégrée du marché pour la gestion des vulnérabilités, l'évaluation de la conformité de la sécurité, la génération de rapports de conformité et la gestion complète des risques, McAfee Total Protection for Compliance simplifie l'ensemble du processus de mise en conformité.

Conformité de la sécurité

Les solutions de conformité McAfee introduisent la surveillance et la gestion des modifications dans vos systèmes. Mettez en œuvre des stratégies efficaces afin de prévenir les modifications non autorisées, de suivre les événements de modification et de mettre en place une surveillance de l'intégrité des fichiers en continu pour améliorer la sécurité de votre environnement.

McAfee Database Activity Monitoring

Améliorez la sécurité globale de vos bases de données grâce à une protection en temps réel fiable contre les menaces externes et internes, couvrant à la fois les environnements physiques, virtuels et dématérialisés. Les capteurs de surveillance de l'activité de McAfee n'exigent aucun matériel coûteux ni aucune modification de votre architecture système existante, si bien que votre solution de sécurisation des bases de données est non seulement simple à déployer, mais également extrêmement évolutive. Les capteurs détectent immédiatement tout type de comportement non autorisé ou malveillant et y mettent fin sans affecter de façon notable les performances globales du système. McAfee Database Activity Monitoring simplifie considérablement la gestion de la sécurité des bases de données et facilite la mise en conformité à de nombreuses normes et réglementations, dont PCI DSS, SOX, HIPAA/HITECH et SAS 70.

McAfee Application Control
McAfee Application Control

Le logiciel McAfee Application Control offre un moyen efficace pour bloquer les applications et le code non autorisés sur les serveurs, les postes de travail d'entreprise et les équipements à fonction fixe. Cette solution de gestion centralisée de listes d'autorisation conjugue un modèle d'approbation dynamique et des fonctionnalités de sécurité innovantes qui contrent les menaces persistantes avancées. Et ce, sans nécessiter de mises à jour des signatures ni la gestion de listes qui exigerait de nombreuses heures de travail.

McAfee Change Control

McAfee Change Control bloque les modifications non autorisées des configurations, des répertoires et des fichiers système critiques. En outre, Change Control assure la détection à l'échelle de l'entreprise des modifications autorisées en temps réel, tout en rationalisant la conformité réglementaire.

McAfee Change Reconciliation

McAfee Change Reconciliation automatise les processus de gestion en boucle fermée des modifications apportées aux systèmes informatiques. La solution établit un inventaire complet de toutes les modifications et incorpore les données au système de gestion des tickets en marquant les modifications ad hoc et celles effectuées sans autorisation. Change Control s'intègre facilement avec les principaux systèmes de gestion des tickets tiers.

McAfee Configuration Control

Assurez votre conformité en toutes circonstances. McAfee Configuration Control empêche les modifications non autorisées sur les serveurs critiques, améliore la visibilité sur votre environnement et optimise les processus d'audit informatique internes et externes.

McAfee Integrity Control

McAfee Integrity Control associe des technologies de pointe en matière de listes d'autorisation et de contrôle des modifications. Ainsi, seules les applications approuvées peuvent être exécutées sur les périphériques à fonction fixe, tels que les systèmes de points de service, les guichets automatiques bancaires et les bornes interactives.

McAfee Integrity Monitoring for Databases

Grâce à McAfee Integrity Monitoring for Databases, les entreprises bénéficient d'une excellente visibilité sur les paramètres de configuration importants des serveurs de base de données mais aussi sur toute modification susceptible d'affecter la sécurité des bases de données. Elles disposent ainsi de toutes les informations dont elles ont besoin pour respecter leurs impératifs de conformité.

McAfee Policy Auditor

McAfee Policy Auditor automatise les processus de collecte et d'évaluation de données nécessaires à la réalisation d'audits informatiques internes et externes au niveau des systèmes et à la certification de la sécurité informatique.

Gestion des risques des entreprises

Les produits de gestion des risques McAfee identifient rapidement les vulnérabilités présentes sur votre réseau de sorte que vous puissiez réagir suivant une échelle de priorités et concentrer les ressources là où elles sont le plus nécessaires.

McAfee Vulnerability Manager for Databases

Déterminez l'emplacement exact et le niveau de vulnérabilité de toutes vos bases de données. McAfee Vulnerability Manager for Databases vous offre une visibilité complète sur l'état de protection global de vos bases de données ainsi qu'une évaluation des risques détaillée grâce à plus de 4 700 contrôles de vulnérabilités. Vous bénéficiez d'un classement explicite des menaces pour la sécurité des bases de données en différents niveaux de priorité, de scripts de correction ainsi que de recommandations de correction élaborées par des experts, qui assurent à votre entreprise une meilleure préparation aux audits et garantissent sa conformité aux impératifs réglementaires.

McAfee Asset Manager

Contrairement aux produits qui emploient des techniques de découverte traditionnelles, McAfee Asset Manager met en œuvre des techniques d'analyse active et passive pour étendre sa couverture à tous les équipements à chaque instant. Cette surveillance permanente des actifs s'intègre avec des workflows performants d'analyse des vulnérabilités et de gestion des incidents pour garantir une conformité constante des actifs.

McAfee Risk Advisor

McAfee Risk Advisor vous fait gagner du temps et de l'argent en établissant de façon proactive des corrélations entre les menaces, les vulnérabilités et les contre-mesures pour identifier les actifs les plus exposés aux risques et optimiser le processus d'application de patchs.

McAfee Vulnerability Manager

McAfee Vulnerability Manager, avec sa fonctionnalité McAfee Asset Manager, offre une évolutivité et des performances inégalées et examine de façon active ou passive l'ensemble des composants du réseau.

Gartner MarketScope for Vulnerability Assessment: McAfee rated Strong Positive
Acheter