Gestion du cycle de vie des stratégies

Evaluation des risques, mise en œuvre des stratégies, correction des vulnérabilités et rationalisation des tâches d'audit — suivant des processus totalement automatisés

Etapes suivantes :

Présentation

La plupart des services informatiques ne doivent pas seulement respecter les exigences de conformité internes à l'entreprise, mais également les réglementations officielles et sectorielles. Si vous êtes soumis à des obligations de gouvernance, aux lois HIPAA et GLBA, à la norme PCI DSS ou à d'autres réglementations, tirez avantage de la gamme de produits McAfee afin de faciliter votre travail et d'automatiser les processus. Les solutions de gestion du cycle de vie des stratégies de McAfee vous aident à définir et à mesurer l'efficacité des stratégies et des processus. Nous réalisons ces activités grâce à des modèles et à des meilleures pratiques, mis en place à l'aide de technologies de contrôles informatiques et de workflow qui vous aident à satisfaire efficacement vos besoins en matière de conformité.

Des réglementations nombreuses et redondantes impliquent des audits plus fréquents et plus détaillés. McAfee élimine la « fatigue d'audit » à l'aide d'outils innovants qui intègrent et automatisent les tâches manuelles fastidieuses afin de vous aider à améliorer la sécurité, à réduire les coûts et à atteindre la conformité rapidement. La gestion du cycle de vie des stratégies vous aide à relier vos stratégies aux contrôles gérés de manière centralisée qui s'intègrent à partir des postes clients à travers le réseau. Quel que soit l'emplacement de vos données et systèmes sensibles, McAfee vous aide à respecter les exigences de conformité internes et externes.

Principaux avantages

  • Evaluation des risques et hiérarchisation des actions correctives suivant des processus automatiques
    Calculez le risque pour l'activité et hiérarchisez les ressources limitées en vertu des menaces, des vulnérabilités, des actifs et des contre-mesures.
  • Adoption et ajustement des stratégies rapides et faciles
    Choisissez des stratégies pertinentes avec des modèles prédéfinis pour des réglementations telles que PCI, HIPAA, GLBA et SOX ou importez automatiquement des références du secteur. Ajustez ces règles ou créez-en pour prendre en charge votre interprétation des réglementations.
  • Amélioration de l'évaluation de la conformité dans toute l'infrastructure
    Identifiez les infractions aux stratégies et les vulnérabilités qui vous fragilisent face aux attaques et aux fuites de données. Des analyses automatiques étudient l'ensemble de votre environnement à la recherche d'infractions sur des systèmes, avec ou sans agent, et mesurent votre conformité à l'aide des contrôles techniques informatiques recommandés.
  • Mise en œuvre de stratégies de bout en bout
    Bénéficiez de la couverture la plus large du marché concernant les obligations en matière de stratégies et l'intégration des contrôles sur les environnements dématérialisés, les réseaux et les postes clients, notamment en ce qui concerne les solutions d'intégrité des systèmes et des fichiers sur site. Appuyez-vous sur l'écosystème McAfee Security Innovation Alliance pour une couverture étendue.
  • Prise en charge des cadres et des normes de niveau international
    Evaluez et mettez en correspondance les contrôles avec les meilleures pratiques des cadres tels que ISO 17799 / 27002 et COBIT. Grâce à McAfee, utilisez des protocoles de contenu ouverts, notamment SCAP, XCCDF et OVAL, pour importer des définitions de règles officielles et intégrer des outils d'audit à votre infrastructure existante.
  • Démonstration de la conformité à l'aide d'une génération de rapports souple et complète
    Démontrez la conformité face aux parties prenantes à l'aide de rapports personnalisés qui définissent, mesurent et prouvent la conformité des systèmes informatiques selon des stratégies, des conventions et des politiques de sécurité émanant de réglementations officielles, de normes sectorielles et de l'entreprise elle-même.
  • Une longueur d'avance sur les menaces émergentes
    Obtenez les téléchargements de diffusion des protections contre les menaces les plus récentes issus de la recherche sur les vulnérabilités de McAfee Labs et de notre équipe Global Threat Intelligence.

Produits

Protection des données

McAfee Complete Data Protection — Advanced
McAfee Complete Data Protection — Advanced

McAfee Complete Data Protection — Advanced conjugue un chiffrement puissant, l'authentification, la prévention des fuites de données et des contrôles de sécurité fondés sur les stratégies pour bloquer les accès non autorisés à vos informations sensibles, à tout moment et en tout lieu.

Risque et conformité

McAfee Total Protection for Compliance
McAfee Total Protection for Compliance

Première solution intégrée du marché pour la gestion des vulnérabilités, l'évaluation de la conformité, la génération de rapports de conformité et la gestion complète des risques, McAfee Total Protection for Compliance simplifie l'ensemble du processus de mise en conformité.

McAfee Change Control
McAfee Change Control

McAfee Change Control assure la mise en œuvre des stratégies de modifications, émet des alertes lorsque des problèmes d'intégrité de fichiers surviennent et offre les options nécessaires pour bloquer facilement les modifications non autorisées de dossiers et de fichiers système critiques.

McAfee Policy Auditor
McAfee Policy Auditor

McAfee Policy Auditor automatise les processus de collecte et d'évaluation de données nécessaires à la réalisation d'audits informatiques internes et externes au niveau des systèmes.

McAfee Vulnerability Manager
McAfee Vulnerability Manager

McAfee Vulnerability Manager identifie les vulnérabilités et les infractions aux stratégies sur votre réseau, pour ensuite les classer sur une échelle de priorités. Cette solution vous permet de trouver le point d'équilibre entre la gravité des vulnérabilités et l'importance des actifs et, par là même, de concentrer vos efforts de protection sur les actifs les plus importants.

Services

Data Loss Prevention Assessment

Détectez et prévenez toute transmission ou divulgation non autorisée d'informations sensibles. McAfee Foundstone réduit votre risque d'exposition en identifiant les données sensibles copiées ou en cours de transfert depuis leur emplacement de stockage d'origine.

FISMA Security Controls Assessment (English)

The FISMA Security Controls Assessment helps fulfill your organization’s Certification and Accreditation responsibilities under the Federal Information Security Management Act (FISMA) and allows you to achieve Authority to Operate with minimal residual risk.

Identity Theft Red Flags Rule Service

Respectez les exigences réglementaires et améliorez le niveau de sécurité général de votre entreprise. Les experts Foundstone vous aident à mettre en place un programme de prévention des usurpations d'identité en analysant le flux de données et les risques, ainsi qu'en développant des stratégies de détection, de prévention et de réduction des usurpations d'identité.

Incident Management Check

Développez un programme de d'intervention et de gestion des incidents plus efficace et de meilleure qualité. Foundstone analyse les lacunes de votre programme de gestion des incidents et propose des recommandations pour améliorer votre protocole d'intervention d'urgence.

Payment Card Industry (PCI) Security Solutions

Répondez aux exigences de la norme PCI DSS. Les produits PCI Security Solutions de Foundstone renforcent la sécurité des données, en vous permettant de vous conformer aux exigences sectorielles.

Regulatory and Compliance Check

Respectez les impératifs de conformité dans le domaine de la sécurité des informations. Foundstone évalue les failles de votre entreprises en termes de conformité et de respect des règlements et formule des recommandations concernant les mesures à prendre.

Vulnerability Management Check

Evaluez votre programme de gestion des vulnérabilités. Foundstone analyse les failles de votre programme pour s'assurer du parfait équilibre entre vos ressources humaines, vos processus et vos technologies.

Communauté

Blogs

  • Shedding light on ‘Shadow IT’
    David Small - janvier 9, 2014

    BYOD, BYOA, BYOx. The IT industry is full of acronyms depicting its constant evolution and relationship with the professional world. First came the devices; employees saw the power of personal devices and insisted on using them in the workplace. And so the consumerisation of IT was born. After the devices came the apps. Companies reported […]

    The post Shedding light on ‘Shadow IT’ appeared first on McAfee.

  • Walking the Talk on Public-Private Partnerships
    Tom Gann - août 16, 2013

    There’s been a lot of talk about the value of public-private partnerships in moving the U.S. toward a more robust cyber security posture. And let’s be honest:  there’s also been a lot of private sector skepticism about how much the Administration really believed in the concept or how much they would do to make it […]

    The post Walking the Talk on Public-Private Partnerships appeared first on McAfee.

  • Five Factors That Make D.C. Region a Cybersecurity Hub
    Tom Gann - mai 29, 2013

    McAfee is based in Silicon Valley, but we know there’s more to tech than California. We recently joined the National Institute of Standards and Technology to launch the National Cybersecurity Center of Excellence, a joint effort among high-tech business, federal, state and local government and local universities located in Rockville, Md. The goal of the […]

    The post Five Factors That Make D.C. Region a Cybersecurity Hub appeared first on McAfee.

  • Getting Assurance in a Time Constrained World
    McAfee - mai 20, 2013

    Nothing is as frustrating as when something goes wrong, especially when you have time constraints.  NIST has just released Special Publication 800-53, Revision 4: Security and Privacy Controls for Federal Information Systems and Organizations where a few notable items have been added to increase the confidence that security, practices, procedures and architectures of information systems […]

    The post Getting Assurance in a Time Constrained World appeared first on McAfee.

  • Response Now as Important as Prevention
    Leon Erlanger - février 24, 2012

    The National Institute of Standards and Technology (NIST) has updated its Computer Security Incident Handling Guide to take into account the increasingly dire state of cyber security. As anyone who has followed the rush of high-profile incursions over the past year knows, it’s looking less and less possible to prevent the inevitable attack, no matter […]

    The post Response Now as Important as Prevention appeared first on McAfee.