Conformité PCI DSS

Optimisation de votre état de sécurisation et démonstration de la conformité PCI grâce à un modèle de sécurité multiniveau

Etapes suivantes :

Présentation

Les solutions McAfee vous aident à respecter une conformité PCI continue grâce à un modèle de sécurité multiniveau qui limite les vulnérabilités et réduit les risques de fuite et de vol de données. Nous proposons également des services d'analyse et d'évaluation d'excellent rapport coût-efficacité. Au-delà des simples technologies de sécurité, McAfee offre des solutions spécifiques pour les systèmes des points de vente, les guichets automatiques bancaires, les bases de données et les autres éléments constituant votre infrastructure PCI. Les solutions de conformité PCI de McAfee font appel aux meilleures technologies de McAfee, notamment Global Threat Intelligence, ainsi que le système de pointe de prévention des modifications au niveau des systèmes afin de garantir l'intégrité continue de vos systèmes PCI.

Nos solutions PCI utilisent le logiciel McAfee ePolicy Orchestrator (ePO), une plate-forme centralisée de gestion de la sécurité qui simplifie les processus, de l'installation à la génération de rapports. Le logiciel ePO vous permet d'automatiser la création de rapports de conformité PCI, de réduire la charge administrative et de réaliser des économies considérables.

Principaux avantages

  • Amélioration de la sécurité des bases de données en vue de la conformité PCI DSS
    Protégez les données vitales des titulaires de cartes et conformez-vous aux dispositions de la norme PCI DSS. McAfee Database Activity Monitoring et le logiciel de prévention des intrusions protègent l'accès aux données sensibles des cartes de paiement et assurent une surveillance en temps réel des bases de données.
  • Simplification de la mise en conformité avec moins de fournisseurs à gérer
    Bénéficiez de la couverture la plus large du marché concernant les obligations en matière technique et stratégique, consolidez les contrôles sur les environnements dématérialisés, les réseaux et les postes clients, tout en facilitant la mise en conformité PCI DSS. Appuyez-vous sur l'écosystème McAfee Security Innovation Alliance pour une couverture étendue.
  • Une vision unifiée au travers des contrôles informatiques
    Travaillez à partir d'une seule plate-forme de gestion, McAfee ePolicy Orchestrator (ePO), pour obtenir une meilleure visibilité sur les contrôles informatiques et les exigences liées à la norme PCI. Vous réduirez en même temps les difficultés, dépenses et retards associés à des produits séparés.
  • Gain de temps et amélioration de la précision grâce à des tâches automatisées
    Evitez les processus ponctuels fastidieux et éliminez le risque d'erreurs grâce aux analyses, aux audits, aux corrections, aux implémentations et aux rapports automatisés de McAfee.
  • Génération centralisée et simplifiée des rapports de conformité
    Améliorez la collecte de données et la génération de rapports de conformité PCI avec des modèles normalisés compilant des données provenant de systèmes avec et sans agent pour obtenir une vision complète. Personnalisez les rapports en fonction des demandes des dirigeants et des auditeurs.
  • Contrôle des systèmes sur site critiques
    Verrouillez les configurations et les options d'utilisation pour garantir l'intégrité des systèmes et des données sur les systèmes des points de vente et les serveurs de paiements.
  • Evaluations certifiées avec McAfee
    Utilisez notre statut d'entreprise certifiée comme évaluateur qualifié en sécurité (QSA) pour une approche mesurée de la conformité, qui vous aide à comprendre et à hiérarchiser le risque pour vos informations.
  • Gain de temps et d'efforts avec des définitions de stratégies rationalisées
    Automatisez la mise en correspondance des contrôles informatiques avec les exigences PCI DSS grâce aux modèles de stratégie de pointe.

Produits

Protection des données

McAfee Complete Data Protection — Advanced
McAfee Complete Data Protection — Advanced

McAfee Complete Data Protection — Advanced conjugue un chiffrement puissant, l'authentification, la prévention des fuites de données et des contrôles de sécurité fondés sur les stratégies pour bloquer les accès non autorisés à vos informations sensibles, à tout moment et en tout lieu.

Sécurisation des bases de données

McAfee Database Activity Monitoring
McAfee Database Activity Monitoring

McAfee Database Activity Monitoring bloque les attaques en temps réel, génère des rapports d'audit sophistiqués visant à assurer le respect des exigences de conformité et facilite la correction des vulnérabilités au moyen d'une technologie d'application de patchs virtuels.

McAfee Security Scanner for Databases
McAfee Security Scanner for Databases

McAfee Security Scanner for Databases détecte automatiquement les bases de données présentes sur votre réseau, détermine si les derniers patchs ont été appliqués et effectue des tests portant notamment sur les mots de passe faibles, les comptes par défaut et d'autres vulnérabilités courantes.

McAfee Virtual Patching for Databases
McAfee Virtual Patching for Databases

McAfee Virtual Patching for Databases protège les bases de données contre les risques associés aux vulnérabilités non corrigées. Il détecte et prévient les tentatives d'attaques et d'intrusions en temps réel, sans exiger de temps d'arrêt de la base de données ou des tests sur les applications.

Sécurisation e-mail et web

McAfee Content Security Blade Server
McAfee Content Security Blade Server

McAfee Content Security Blade Server protège les réseaux d'entreprise contre le spam, les logiciels malveillants et les autres intrusions grâce à une solution unique ultraperformante. Fondé sur l'architecture des serveurs lames (blade server) de nouvelle génération, Content Security Blade Server réduit les coûts informatiques et la complexité et peut évoluer aisément en ajoutant des lames d'analyse supplémentaires afin de répondre aux besoins de capacité à venir.

Protection des postes clients

McAfee Host Intrusion Prevention for Desktop
McAfee Host Intrusion Prevention for Desktop

McAfee Host Intrusion Prevention for Desktop assure la sécurité et la productivité de votre entreprise en surveillant et en bloquant l'activité indésirable grâce à un système de défense contre les menaces complet. Ce dernier repose sur trois composantes distinctes : analyse des signatures, analyse du comportement et pare-feu système, l'ensemble étant très facilement géré depuis une console centrale unique, la plate-forme McAfee ePolicy Orchestrator (ePO).

McAfee Host Intrusion Prevention for Server
McAfee Host Intrusion Prevention for Server

McAfee Host Intrusion Prevention for Server assure une protection contre les menaces complexes exploitées par les cyberescrocs. Il vous permet de maintenir la disponibilité des systèmes et des processus d'entreprise en protégeant les actifs critiques de l'entreprise tels que les serveurs, les applications, les informations sur les clients et les bases de données.

Sécurisation des réseaux

McAfee Firewall Enterprise
McAfee Firewall Enterprise

McAfee Firewall Enterprise est un pare-feu de nouvelle génération qui assure efficacement le contrôle et la protection de votre réseau.

McAfee Network Security Platform
McAfee Network Security Platform

McAfee Network Security Platform est le système de prévention des intrusions sur le réseau le plus fiable du marché. Bénéficiant du soutien de McAfee Labs, il protège les clients en moyenne 80 jours avant l'apparition de la menace. Il bloque les attaques en temps réel, avant qu'elles ne puissent causer des dégâts, et protège tous les périphériques réseau. Avec McAfee Network Security Platform, vous pouvez automatiquement gérer les risques et assurer la conformité, tout en améliorant l'efficacité opérationnelle et en limitant la charge de travail du personnel informatique.

McAfee Network User Behavior Analysis
McAfee Network User Behavior Analysis

McAfee Network User Behavior Analysis vous offre une visibilité en temps réel sur les agissements des utilisateurs sur votre réseau et leur utilisation des applications métier stratégiques. Cette vue intuitive vous procure les informations d'aide à la décision nécessaires pour réduire les risques et respecter les impératifs de conformité. La surveillance automatisée, basée sur la capture de paquets, de même que l'analyse et la mise en corrélation instantanée avec la stratégie de sécurité, améliorent grandement la précision et réduisent le temps et les efforts nécessaires pour détecter les comportements anormaux.

Risque et conformité

McAfee Total Protection for Compliance
McAfee Total Protection for Compliance

Première solution intégrée du marché pour la gestion des vulnérabilités, l'évaluation de la conformité, la génération de rapports de conformité et la gestion complète des risques, McAfee Total Protection for Compliance simplifie l'ensemble du processus de mise en conformité.

McAfee Application Control
McAfee Application Control

McAfee Application Control garantit que seules les applications approuvées s'exécutent sur les postes clients et les serveurs. Il réduit les risques inhérents aux logiciels non autorisés, renforce le contrôle des postes clients, accroît la viabilité des systèmes à fonction fixe sans incidence sur les performances, tout en réduisant les coûts d'exploitation.

McAfee Change Control
McAfee Change Control

McAfee Change Control assure la mise en œuvre des stratégies de modifications, émet des alertes lorsque des problèmes d'intégrité de fichiers surviennent et offre les options nécessaires pour bloquer facilement les modifications non autorisées de dossiers et de fichiers système critiques.

McAfee Change Reconciliation
McAfee Change Reconciliation

McAfee Change Reconciliation automatise les processus de gestion en boucle fermée des modifications apportées aux systèmes informatiques. La solution établit un inventaire complet de toutes les modifications et incorpore les données au système de gestion des tickets en marquant les modifications ad hoc et celles effectuées sans autorisation. McAfee Change Reconciliation s'intègre facilement avec les principaux systèmes de gestion des tickets tiers.

McAfee Policy Auditor
McAfee Policy Auditor

McAfee Policy Auditor automatise les processus de collecte et d'évaluation de données nécessaires à la réalisation d'audits informatiques internes et externes au niveau des systèmes.

McAfee Vulnerability Manager
McAfee Vulnerability Manager

McAfee Vulnerability Manager identifie les vulnérabilités et les infractions aux stratégies sur votre réseau, pour ensuite les classer sur une échelle de priorités. Cette solution vous permet de trouver le point d'équilibre entre la gravité des vulnérabilités et l'importance des actifs et, par là même, de concentrer vos efforts de protection sur les actifs les plus importants.

Services

Data Loss Prevention Assessment

Détectez et prévenez toute transmission ou divulgation non autorisée d'informations sensibles. McAfee Foundstone réduit votre risque d'exposition en identifiant les données sensibles copiées ou en cours de transfert depuis leur emplacement de stockage d'origine.

FISMA Security Controls Assessment (English)

The FISMA Security Controls Assessment helps fulfill your organization’s Certification and Accreditation responsibilities under the Federal Information Security Management Act (FISMA) and allows you to achieve Authority to Operate with minimal residual risk.

Identity Theft Red Flags Rule Service

Respectez les exigences réglementaires et améliorez le niveau de sécurité général de votre entreprise. Les experts Foundstone vous aident à mettre en place un programme de prévention des usurpations d'identité en analysant le flux de données et les risques, ainsi qu'en développant des stratégies de détection, de prévention et de réduction des usurpations d'identité.

Incident Management Check

Développez un programme de d'intervention et de gestion des incidents plus efficace et de meilleure qualité. Foundstone analyse les lacunes de votre programme de gestion des incidents et propose des recommandations pour améliorer votre protocole d'intervention d'urgence.

Payment Card Industry (PCI) Security Solutions

Répondez aux exigences de la norme PCI DSS. Les produits PCI Security Solutions de Foundstone renforcent la sécurité des données, en vous permettant de vous conformer aux exigences sectorielles.

Regulatory and Compliance Check

Respectez les impératifs de conformité dans le domaine de la sécurité des informations. Foundstone évalue les failles de votre entreprises en termes de conformité et de respect des règlements et formule des recommandations concernant les mesures à prendre.

Vulnerability Management Check

Evaluez votre programme de gestion des vulnérabilités. Foundstone analyse les failles de votre programme pour s'assurer du parfait équilibre entre vos ressources humaines, vos processus et vos technologies.

Ressources

Livres blancs

PCI Quarterly Scans: Top 10 Security Issues (English)

This paper should help both technical and managerial staff in organizations that undergo PCI compliance assessments quarterly or annually.

Communauté

Blogs

  • Shedding light on ‘Shadow IT’
    David Small - janvier 9, 2014

    BYOD, BYOA, BYOx. The IT industry is full of acronyms depicting its constant evolution and relationship with the professional world. First came the devices; employees saw the power of personal devices and insisted on using them in the workplace. And so the consumerisation of IT was born. After the devices came the apps. Companies reported […]

    The post Shedding light on ‘Shadow IT’ appeared first on McAfee.

  • Walking the Talk on Public-Private Partnerships
    Tom Gann - août 16, 2013

    There’s been a lot of talk about the value of public-private partnerships in moving the U.S. toward a more robust cyber security posture. And let’s be honest:  there’s also been a lot of private sector skepticism about how much the Administration really believed in the concept or how much they would do to make it […]

    The post Walking the Talk on Public-Private Partnerships appeared first on McAfee.

  • Five Factors That Make D.C. Region a Cybersecurity Hub
    Tom Gann - mai 29, 2013

    McAfee is based in Silicon Valley, but we know there’s more to tech than California. We recently joined the National Institute of Standards and Technology to launch the National Cybersecurity Center of Excellence, a joint effort among high-tech business, federal, state and local government and local universities located in Rockville, Md. The goal of the […]

    The post Five Factors That Make D.C. Region a Cybersecurity Hub appeared first on McAfee.

  • Getting Assurance in a Time Constrained World
    McAfee - mai 20, 2013

    Nothing is as frustrating as when something goes wrong, especially when you have time constraints.  NIST has just released Special Publication 800-53, Revision 4: Security and Privacy Controls for Federal Information Systems and Organizations where a few notable items have been added to increase the confidence that security, practices, procedures and architectures of information systems […]

    The post Getting Assurance in a Time Constrained World appeared first on McAfee.

  • Response Now as Important as Prevention
    Leon Erlanger - février 24, 2012

    The National Institute of Standards and Technology (NIST) has updated its Computer Security Incident Handling Guide to take into account the increasingly dire state of cyber security. As anyone who has followed the rush of high-profile incursions over the past year knows, it’s looking less and less possible to prevent the inevitable attack, no matter […]

    The post Response Now as Important as Prevention appeared first on McAfee.