null
McAfee Integrity Control

McAfee Integrity Control

Schutz der Kassensysteme vor nicht autorisierten Änderungen

Nächste Schritte:
  • Chat mit McAfee
    Planen Sie eine Neuanschaffung, oder haben Sie vor dem Kauf noch Fragen? Chatten Sie mit einem Experten von McAfee. Die Experten stehen Montag bis Freitag zur Verfügung. Nur in englischer Sprache.
  • Fachhändler suchen
  • Kontakt
  • Rufen: 00800 122 55624

Übersicht

McAfee Integrity Control blockiert nicht autorisierte Anwendungen und Änderungen in Point-of-Service-Infrastrukturen mit fester Funktion wie Geldautomaten, Kassensystemen und Kiosken. Mit einer Kombination aus branchenführendem Whitelisting und einer Technologie zur Kontrolle von Änderungen verhindert Integrity Control Änderungen, die nicht den Richtlinien entsprechen, gestattet jedoch Aktualisierungen durch autorisierte Quellen. Es verstärkt die Kontrolle über die Änderung von Richtlinien und schützt Geräte effektiv mit einer zentral verwalteten und effizienten Lösung.

Umfassende Erzwingung von Änderungsrichtlinien: Nutzen Sie die Funktionen für kontinuierliche Änderungserkennung, und verhindern Sie präventiv nicht autorisierte Änderungsversuche, die nicht den Richtlinien entsprechen. Integrity Control koppelt den Schutz direkt an die Richtlinien und verifiziert Änderungen anhand von Änderungsquelle, Zeitfenster oder genehmigtem Änderungs-Ticket. Änderungen, die nicht den Richtlinien entsprechen, werden blockiert. Dadurch werden änderungsbezogene Ausfälle und Compliance-Verstöße erheblich verringert.

Praktikable Sicherheit für Geräte mit fester Funktion: Integrity Control bietet auf einzigartige Weise Schutz für Geräte mit festem Prozessor oder Speicher, darunter Kassenterminals, Geldautomaten und bildgebende Systeme in der Medizin, die entscheidende Aufgaben ausführen und häufig sensible Daten speichern. Der geringe Verwaltungsaufwand beeinträchtigt die Systemleistung nicht. Die Effizienz entspricht der des Einzelmodus – ohne Netzwerkzugriff.

Zentrale Ausbringung und Verwaltung: Nutzen Sie die nahtlose Integration in McAfee ePolicy Orchestrator (McAfee ePO) zur Vereinfachung der Ausbringung, Verwaltung und Berichterstellung. Die zentrale McAfee ePO-Konsole verringert die Betriebskosten durch die Konsolidierung des Sicherheits- und Compliance-Managements, d. h. Sie benötigen keine zwei gesonderten Systeme für die Datenverwaltung. Die optimierte Remote-Ausbringung über die Plattform McAfee ePO ermöglicht es Ihnen, umfangreiche unternehmensweite Installationen von einer zentralen Stelle aus umzusetzen und Berichte für sie zu erstellen.

Effiziente, transparente Lösung: Integrity Control arbeitet auf Systemen mit fester Funktion transparent. Die Lösung ermöglicht die Überwachung der gesamten Point-of-Service-Infrastruktur ohne Beeinträchtigung des Systems und kann schnell eingerichtet werden. Diese flexible, erschwingliche und sichere Lösung verwaltet Whitelists dynamisch und unterstützt verschiedene Konfigurationen für unterschiedliche geschäftliche Anforderungen und Geräte.

Funktionen und Vorteile

Blockieren Sie nicht autorisierte Anwendungen und Änderungsversuche

Stellen Sie sicher, dass nur genehmigte Software auf der Point-of-Service-Infrastruktur ausgeführt wird, ohne dass dies zusätzlichen Betriebsaufwand verursacht. McAfee Integrity Control blockiert mühelos nicht autorisierte, anfällige oder böswillige Anwendungen, die die Sicherheit kritischer Systeme gefährden könnten.

Koppeln Sie Änderungsschutz an Richtlinien

Gleichen Sie Änderungen mit der Quelle, dem Zeitfenster oder dem genehmigten Änderungs-Ticket ab. Versuchte Änderungen, die nicht den Richtlinien entsprechen, werden blockiert. Der Versuch wird aufgezeichnet und als Warnung an Administratoren gesendet. Dadurch werden Ausfälle und Compliance-Verletzungen reduziert.

Überwachen Sie die Dateiintegrität und Dateiänderungen

Prüfen Sie Dateien und Verzeichnisse auf Änderungen an Inhalten, Berechtigungen oder beidem. Integrity Control bietet eine ständige Überwachung der Dateiintegrität, die eine wesentliche Voraussetzung für das Testen und Verifizieren der Sicherheit einer Umgebung und die Einhaltung kritischer Compliance-Anforderungen, einschließlich PCI DSS, ist. Die Lösung liefert umfassende Informationen über jede Änderung, einschließlich des Benutzers und des für die Änderung verwendeten Programms.

Verschaffen Sie sich mehr Kontrolle über Systeme mit fester Funktion

Erweitern Sie den Schutz auf Geräte mit festem Prozessor oder Speicher, darunter Kassenterminals, Geldautomaten und bildgebende Systeme in der Medizin. Nutzen Sie dafür eine Lösung, die die Systemleistung nicht beeinträchtigt.

Sorgen Sie für die Einhaltung und Aufrechterhaltung der PCI DSS-Compliance

Sie können sich darauf verlassen, dass Sie durchgängig Informationen zu Änderungsereignissen der Point-of-Service-Infrastruktur erhalten, die Ihnen die Einhaltung der PCI DSS-Anforderungen ermöglichen. Integrity Control zeigt detailliert an, von welchem Server oder welchen Servern die Änderung ausging, wann sie vorgenommen wurde, welcher Benutzer sie vorgenommen hat, wie die Änderung durchgeführt wurde, welche Inhalte in der Datei geändert wurden und ob die Änderung genehmigt wurde.

Nutzen Sie dynamisches Whitelisting von einer vertrauenswürdigen Quelle

Ersparen Sie IT-Administratoren die manuelle Pflege von Listen genehmigter Anwendungen. IT-Abteilungen können stattdessen flexibel vorgehen und eine Sammlung vertrauenswürdiger Anwendungen nutzen, die auf Endgeräten ausgeführt werden dürfen. Dies verhindert die Ausführung von nicht autorisierter Software, Skripts und DLLs (Dynamic-Link Libraries) und stellt außerdem einen Schutz gegen Arbeitsspeicher-Exploits dar.

Zentralisieren Sie die Ausbringung und Verwaltung mithilfe von McAfee ePO

Die nahtlose Integration in McAfee ePolicy Orchestrator (McAfee ePO) erleichtert die Ausbringung, Verwaltung und Berichterstellung. In der McAfee ePO-Konsole wird das Sicherheits- und Compliance-Management konsolidiert, was eine Senkung der Gesamtbetriebskosten zur Folge hat.

Systemanforderungen

Eine Auflistung der Systemanforderungen finden Sie in der Übersicht über unterstützte Plattformen.

Demos und Tutorials

Demos

Use a single solution and achieve continuous compliance with McAfee Configuration Control.

Learn how McAfee Risk and Compliance products scan your entire network, providing complete visibility and ensuring proper protection.

Tutorials

For guidance on how to use Integrity Monitor, watch this Quick Tips video.

Anwenderberichte von Kunden

MTXEPS (English)

MTXEPS relies on McAfee Integrity Control to prevent unauthorized changes on point-of-service systems, boosting compliance and ensuring availability.

Kernpunkte
  • Protected MTXEPS against malware attacks, data breaches, and unauthorized system changes
  • Provided real-time, system-wide visibility into attempted or actual changes to devices
  • Helped ensure that security exceeded PCI compliance standards

NYC Department of IT and Telecommunications (English)

NYC Department of IT and Telecommunications uses McAfee for for vulnerability management, endpoint encryption, and other areas of security functionality.

Kernpunkte
  • Increased protection with a savings of $18 million
  • Provided centralized control across highly distributed IT environment

News und Veranstaltungen

Ressourcen

Datenblätter

McAfee Embedded Control

Eine technische Zusammenfassung zum oben genannten McAfee-Produkt finden Sie im entsprechenden Datenblatt.

McAfee Embedded Control - Retail (English)

For a technical summary on the McAfee product listed above, please view the product data sheet.

Kurzvorstellungen

Continuous Compliance Simplified (English)

McAfee Configuration Control combines the advanced capabilities of McAfee Policy Auditor and McAfee Change Control to put you in command of your compliance requirements.

Security and PCI Compliance for Retail Point-of-Sale Systems (English)

This solution brief examines how McAfee POS solutions meet retailers’ unique compliance and operational needs.

McAfee Integrity Control (English)

McAfee Integrity Control software uses a trusted source model, so that even when systems are locked down, software updates from authorized sources are still allowed.

Whitepaper

The Case for Continuous Compliance (English)

McAfee Configuration Control eliminates manual processes and point product integration, providing single-console control for meeting compliance requirements.

Community

Blogs

  • Shedding light on ‘Shadow IT’
    David Small - Januar 9, 2014

    BYOD, BYOA, BYOx. The IT industry is full of acronyms depicting its constant evolution and relationship with the professional world. First came the devices; employees saw the power of personal devices and insisted on using them in the workplace. And so the consumerisation of IT was born. After the devices came the apps. Companies reported […]

    The post Shedding light on ‘Shadow IT’ appeared first on McAfee.

  • Walking the Talk on Public-Private Partnerships
    Tom Gann - August 16, 2013

    There’s been a lot of talk about the value of public-private partnerships in moving the U.S. toward a more robust cyber security posture. And let’s be honest:  there’s also been a lot of private sector skepticism about how much the Administration really believed in the concept or how much they would do to make it […]

    The post Walking the Talk on Public-Private Partnerships appeared first on McAfee.

  • Five Factors That Make D.C. Region a Cybersecurity Hub
    Tom Gann - Mai 29, 2013

    McAfee is based in Silicon Valley, but we know there’s more to tech than California. We recently joined the National Institute of Standards and Technology to launch the National Cybersecurity Center of Excellence, a joint effort among high-tech business, federal, state and local government and local universities located in Rockville, Md. The goal of the […]

    The post Five Factors That Make D.C. Region a Cybersecurity Hub appeared first on McAfee.

  • Getting Assurance in a Time Constrained World
    McAfee - Mai 20, 2013

    Nothing is as frustrating as when something goes wrong, especially when you have time constraints.  NIST has just released Special Publication 800-53, Revision 4: Security and Privacy Controls for Federal Information Systems and Organizations where a few notable items have been added to increase the confidence that security, practices, procedures and architectures of information systems […]

    The post Getting Assurance in a Time Constrained World appeared first on McAfee.

  • Response Now as Important as Prevention
    Leon Erlanger - Februar 24, 2012

    The National Institute of Standards and Technology (NIST) has updated its Computer Security Incident Handling Guide to take into account the increasingly dire state of cyber security. As anyone who has followed the rush of high-profile incursions over the past year knows, it’s looking less and less possible to prevent the inevitable attack, no matter […]

    The post Response Now as Important as Prevention appeared first on McAfee.