McAfee Configuration Control

McAfee Configuration Control

Audit, Kontrolle und Erzwingung für durchgängige Compliance

Nächste Schritte:
  • Chat mit McAfee
    Planen Sie eine Neuanschaffung, oder haben Sie vor dem Kauf noch Fragen? Chatten Sie mit einem Experten von McAfee. Die Experten stehen Montag bis Freitag zur Verfügung. Nur in englischer Sprache.
  • Fachhändler suchen
  • Kontakt
  • Rufen: 00800 122 55624

Überblick

McAfee Configuration Control ermöglicht Ihnen die Automatisierung und Erzwingung von Compliance-Konfigurationen für kritische Server. Darüber hinaus sparen Sie durch das Blockieren nicht autorisierter Änderungen Zeit und Geld. Configuration Control verfügt über eine flexible und benutzerfreundliche Oberfläche und gibt Änderungswarnungen mit Konfigurations- und Richtlinienerzwingung aus. Die Lösung hilft Ihnen zudem, eigene IT-Compliance-Standards schnell umzusetzen oder zu erstellen, ohne das dafür Fachkenntnisse erforderlich sind.

Audit, Kontrolle und Erzwingung: Erfüllen Sie durchgängige Compliance-Vorgaben problemlos durch unsere Drei-Schritt-Methode. Entwickeln Sie IT-Audit-Prozesse weiter, und automatisieren Sie sie. Kontrollieren Sie Änderungen in Ihrer Umgebung durch die Überwachung der Systemintegrität, und erzwingen Sie Richtlinien, sodass nicht autorisierte Änderungen verhindert und die Compliance Ihres Unternehmens gesichert wird.

Umfassende Verhinderung von Änderungen: Stoppen Sie unerwünschte oder nicht autorisierte Änderungen. Die Erzwingung von Änderungsrichtlinien von McAfee ermöglicht Änderungen in vorher festgelegten Zeitfenstern, durch eine vertrauenswürdige Quelle oder ein genehmigtes Arbeits-Ticket. Vertrauenswürdige Änderungen können automatisch zugelassen werden. Änderungen außerhalb des autorisierten Änderungsprofils werden abgelehnt.

Echtzeitanzeige und -warnungen für Änderungsereignisse: Die Lösung gibt Warnmeldungen aus, wenn Änderungen in der Umgebung vorgenommen werden. Mit den Profilen von Configuration Control können Sie die Überwachung der kritischsten Komponenten, Dateien oder Objekte eines Servers festlegen.

Niedrigere Kosten für Audits: Mit Configuration Control können Sie die Zeit für die Vorbereitung von Audits erheblich verkürzen und versteckte Kosten für Ad-hoc- und unerwünschte Änderungen vermeiden.

Funktionen und Vorteile

Automatisieren Sie Audits und Konfigurationsprüfungen

Nutzen Sie die Bereitstellung aktueller Daten, leistungsfähiger Dashboards und Berichte und die integrierte Ausnahmenverwaltung zur Vereinfachung aller Abschnitte Ihres Audit- und Konfigurationsverfahrens.

Kontrollieren Sie die Integrität

Verfolgen Sie mit sofortigen Warnmeldungen Änderungen in Echtzeit nach. Dadurch lässt sich das Risiko für Integrität und Compliance verringern.

Erzwingen Sie Änderungsrichtlinien und -prozesse

Implementieren Sie IT-Kontrollen auf dem Server, um nur autorisierte Änderungen am System zuzulassen und Ad-hoc-Änderungen, Abweichungen oder unerwünschte Konfigurationen zu vermeiden.

Konzentrieren Sie sich auf die entscheidenden Aspekte

Definieren Sie neue Profile, und konzentrieren Sie sich bei der Überwachung auf das Wesentliche, indem Sie innerhalb von Minuten neue Benchmark-Standards implementieren. McAfee Configuration Control erhöht die Transparenz und vermindert die steigenden und verdeckten Kosten für das Management der Compliance-Anforderungen.

Dokumentieren Sie vertretbare Nachweise für durchgängige Compliance

Nutzen Sie Ihre Investition in die Plattform McAfee ePolicy Orchestrator (ePO), und erstellen und planen Sie Berichte für die Anzeige von Bewertungen, Warnungen, Änderungsereignis-Informationen und Erzwingungsrichtlinien.

Binden Sie Branchen-Benchmarks ein

Passen Sie sich den sich ändernden Compliance-Standards und Branchenanforderungen an. Sie können Benchmarks von zuverlässigen Quellen wie dem US-amerikanischen NIST (National Institute of Standards and Technology) herunterladen und mühelos aktualisieren oder sich detaillierte Schutzanleitungen anzeigen lassen – alles innerhalb von Minuten.

Beziehen Sie andere Änderungs-Management-Lösungen mit ein

Configuration Control lässt sich in Lösungen von HP, BMC, IBM und anderen Anbietern zum Änderungs-Management, zur Automatisierung von Rechenzentren (Data Center Automation) und eine Configuration Management Database (CMDB) integrieren. Auch die Zusammenarbeit mit McAfee Change Reconciliation ist möglich. Sie steigert die Effizienz durch automatisches Zulassen von Änderungen auf Grundlage der Erstellung und Ausführung eines Trouble-Ticket-Workflows. Change Reconciliation fasst Informationen zu Systemänderungen zusammen, die während des Workflows auftreten. Diese werden von Configuration Control aufgezeigt und von Change Reconciliation in den Ticket-Verlauf und -Bericht integriert.

Systemanforderungen

Eine Auflistung der Systemanforderungen finden Sie in der Übersicht über unterstützte Plattformen.

Demos und Tutorials

Demos

Use a single solution and achieve continuous compliance with McAfee Configuration Control.

Learn how McAfee Risk and Compliance products scan your entire network, providing complete visibility and ensuring proper protection.

Ressourcen

Datenblätter

McAfee Configuration Control

Eine technische Zusammenfassung zum oben genannten McAfee-Produkt finden Sie im entsprechenden Datenblatt.

Kurzvorstellungen

Continuous Compliance Simplified (english)

McAfee Configuration Control combines the advanced capabilities of McAfee Policy Auditor and McAfee Change Control to put you in command of your compliance requirements.

Whitepaper

The Case for Continuous Compliance (english)

McAfee Configuration Control eliminates manual processes and point product integration, providing single-console control for meeting compliance requirements.

Community

Blogs

  • Shedding light on ‘Shadow IT’
    David Small - Januar 9, 2014

    BYOD, BYOA, BYOx. The IT industry is full of acronyms depicting its constant evolution and relationship with the professional world. First came the devices; employees saw the power of personal devices and insisted on using them in the workplace. And so the consumerisation of IT was born. After the devices came the apps. Companies reported […]

    The post Shedding light on ‘Shadow IT’ appeared first on McAfee.

  • Walking the Talk on Public-Private Partnerships
    Tom Gann - August 16, 2013

    There’s been a lot of talk about the value of public-private partnerships in moving the U.S. toward a more robust cyber security posture. And let’s be honest:  there’s also been a lot of private sector skepticism about how much the Administration really believed in the concept or how much they would do to make it […]

    The post Walking the Talk on Public-Private Partnerships appeared first on McAfee.

  • Five Factors That Make D.C. Region a Cybersecurity Hub
    Tom Gann - Mai 29, 2013

    McAfee is based in Silicon Valley, but we know there’s more to tech than California. We recently joined the National Institute of Standards and Technology to launch the National Cybersecurity Center of Excellence, a joint effort among high-tech business, federal, state and local government and local universities located in Rockville, Md. The goal of the […]

    The post Five Factors That Make D.C. Region a Cybersecurity Hub appeared first on McAfee.

  • Getting Assurance in a Time Constrained World
    McAfee - Mai 20, 2013

    Nothing is as frustrating as when something goes wrong, especially when you have time constraints.  NIST has just released Special Publication 800-53, Revision 4: Security and Privacy Controls for Federal Information Systems and Organizations where a few notable items have been added to increase the confidence that security, practices, procedures and architectures of information systems […]

    The post Getting Assurance in a Time Constrained World appeared first on McAfee.

  • Response Now as Important as Prevention
    Leon Erlanger - Februar 24, 2012

    The National Institute of Standards and Technology (NIST) has updated its Computer Security Incident Handling Guide to take into account the increasingly dire state of cyber security. As anyone who has followed the rush of high-profile incursions over the past year knows, it’s looking less and less possible to prevent the inevitable attack, no matter […]

    The post Response Now as Important as Prevention appeared first on McAfee.