McAfee Total Protection for Compliance

McAfee Total Protection for Compliance

Einfachere Compliance durch einheitliche IT-Richtlinien-Audits und Risiko-Management

Nächste Schritte:
  • Chat mit McAfee
    Planen Sie eine Neuanschaffung, oder haben Sie vor dem Kauf noch Fragen? Chatten Sie mit einem Experten von McAfee. Die Experten stehen Montag bis Freitag zur Verfügung. Nur in englischer Sprache.
  • Fachhändler suchen
  • Kontakt
  • Rufen: 00800 122 55624

Übersicht

McAfee Total Protection for Compliance verwendet agentbasierte und agentlose Technologie zur Überprüfung und Bewertung von verwalteten und nicht verwalteten Systemen sowie zur Erstellung entsprechender Berichte. Dadurch verringern sich Zeit und Aufwand für IT-Audits von Wochen auf Tage.

Die Total Protection for Compliance-Suite umfasst McAfee Policy Auditor for Desktops, McAfee Vulnerability Manager, die Plattform McAfee ePolicy Orchestrator (ePO), den Global Threat Intelligence-Dienst von McAfee Labs sowie McAfee Risk Advisor mit Risiko-Management und Gegenmaßnahmen.

Optimieren Sie Ihre Sicherheitsinvestitionen: Unsere integrierte Lösung kombiniert vorbeugend Informationen über Bedrohungen, Schwachstellen und Gegenmaßnahmen und lokalisiert die wirklich gefährdeten Ressourcen. Sie beendet das Rätselraten über Zeitpunkt und Ziel Ihrer Sicherheitsmaßnahmen, und Sie sparen Zeit und Geld.

Vollständiger Schutz durch einheitliche Richtlinien-Audits: Unsere Einzellösung definiert, bewertet und überprüft Richtlinien für eine breite Palette von Geräten und Systemen. Total Protection for Compliance beseitigt Einzelprozesse und integriert wichtige Tools. Dadurch steigert es die Effizienz und verkleinert das Zeitfenster fehlender Compliance.

Integrierte Technologie: Integriertes agentbasiertes und agentloses Scannen mit entsprechenden Berichten verschafft Ihnen tiefgreifende Richtlinienbewertungen von Host-Systemen für einen automatisierten Compliance-Überblick. Total Protection for Compliance weitet die Compliance-Abdeckung Ihres gesamten Netzwerks auf Richtlinieneinstellungen für den Zugang zu Benutzerkonten, Dateien, das Netzwerk und Systeme aus.

Umfassender Support: Die Bewertungen und Berichte umfassen Inhalte für PCI DSS, SOX, FDCC, FISMA, HIPAA und viele weitere.

Vereinfachte Compliance: Mit angepassten Richtlinien und Überprüfungen können Sie auf eine spezielle Gruppe von Ressourcen abzielen, eine Vorlage auswählen und dann ein Audit durchführen.

Funktionen und Vorteile

Sparen Sie Kosten mit zentraler Verwaltung von Sicherheit und Compliance

Automatisieren Sie sämtliche Risiko- und Compliance-Vorgänge unter der zentralen Verwaltung der Plattform McAfee ePolicy Orchestrator (ePO). Verwenden Sie diese gemeinsame Plattform dazu, bei agentbasierten sowie agentlosen Systemen Systemsicherheit und Richtlinien-Compliance einzurichten, zu verwalten und Berichte darüber zu erstellen. Definieren und selektieren Sie einmal eine Richtlinien-Bezugsnorm, und wenden Sie sie dann über viele verschiedene Gerätetypen hinweg an.

Reduzieren Sie die Audit-Zeiten

Automatisieren Sie zeitraubende Audit-Aufgaben für Host- sowie Netzwerksysteme. Bestehen Sie mit internen Berichten erfolgreich externe Audits.

Erreichen Sie genaue Compliance in Echtzeit

Beurteilen Sie mit eingebauter Unterstützung für Benchmarks wie XCCDF und OVAL-Content Compliance-Werte im Verhältnis zu Vorschriften und Standards. Stellen Sie sicher, dass die Daten für interne und externe Audits immer aktuell sind.

Machen Sie den Schutz intelligent

Setzen Sie Bedrohungsinformationen mit Schwachstellen und eingerichteten Gegenmaßnahmen in Beziehung, damit Sie wissen, wie Ihre Risikolage ist und worauf Sie Abhilfemaßnahmen konzentrieren müssen.

Weisen Sie messbare Renditen für vorhandene Sicherheitsprodukte nach

Heben Sie die positive Wirkung mehrstufiger Abwehr bei auftretenden Bedrohungen hervor.

Verbessern Sie die betriebliche Effizienz

Automatisieren Sie den zeitraubenden manuellen Prozess, Bedrohungen den gefährdeten kritischen Ressourcen gegenüberzustellen, und verringern Sie damit Patch-Kosten.

Systemanforderungen

Die Systemanforderungen finden Sie auf den jeweiligen Webseiten.

McAfee ePolicy Orchestrator (ePO)

McAfee Policy Auditor

McAfee Vulnerability Manager

Demos und Tutorials

Tutorials

For guidance on how to use ePolicy Orchestrator, watch this Quick Tips video.

For guidance on how to use this McAfee product, watch the Quick Tips video listed above.

For guidance on how to use this McAfee product, watch the Quick Tips video listed above.

This collection of Quick Tips videos details some of the key features of McAfee Vulnerability Manager, including custom reports, asset discovery, and remediation workflow.

Ressourcen

Kurzvorstellungen

Total Protection for Compliance: Einheitliche IT-Richtlinienprüfung

McAfee Total Protection for Compliance kombiniert die Stärken von McAfee Vulnerability Manager und McAfee Policy Auditor, und integriert sie in McAfee ePolicy Orchestrator (McAfee ePO), um eine einzige Plattform für Bereitstellung, Verwaltung, Risikoanalyse und Compliance-Reporting zu schaffen.

Agent or Agentless Policy Assessments: Why Choose? (English)

McAfee Total Protection for Compliance combines agent and agent-less assessments to simplify audits.

Whitepaper

Conquer the Top 20 Critical Security Controls (English)

Critical Security Controls (CSCs) help organizations break down operational silos by providing a pragmatic blueprint detailing where to focus efforts to achieve the greatest results. This white paper maps the quick wins within the first five CSCs to associated McAfee products, services, and partner solution capabilities — all part of the Security Connected platform.

SANS Institute: Correlating Event Data for Vulnerability Detection & Remediation (English)

Learn how network attacks can be avoided by utilizing a SIEM platform that combines historical data with real-time data from network sources and security policies to provide context around application usage, user behaviors, and other operations — for better, more accurate reporting.

The Case for Continuous Compliance (English)

McAfee Configuration Control eliminates manual processes and point product integration, providing single-console control for meeting compliance requirements.

Community

Blogs

  • Shedding light on ‘Shadow IT’
    David Small - Januar 9, 2014

    BYOD, BYOA, BYOx. The IT industry is full of acronyms depicting its constant evolution and relationship with the professional world. First came the devices; employees saw the power of personal devices and insisted on using them in the workplace. And so the consumerisation of IT was born. After the devices came the apps. Companies reported […]

    The post Shedding light on ‘Shadow IT’ appeared first on McAfee.

  • Walking the Talk on Public-Private Partnerships
    Tom Gann - August 16, 2013

    There’s been a lot of talk about the value of public-private partnerships in moving the U.S. toward a more robust cyber security posture. And let’s be honest:  there’s also been a lot of private sector skepticism about how much the Administration really believed in the concept or how much they would do to make it […]

    The post Walking the Talk on Public-Private Partnerships appeared first on McAfee.

  • Five Factors That Make D.C. Region a Cybersecurity Hub
    Tom Gann - Mai 29, 2013

    McAfee is based in Silicon Valley, but we know there’s more to tech than California. We recently joined the National Institute of Standards and Technology to launch the National Cybersecurity Center of Excellence, a joint effort among high-tech business, federal, state and local government and local universities located in Rockville, Md. The goal of the […]

    The post Five Factors That Make D.C. Region a Cybersecurity Hub appeared first on McAfee.

  • Getting Assurance in a Time Constrained World
    McAfee - Mai 20, 2013

    Nothing is as frustrating as when something goes wrong, especially when you have time constraints.  NIST has just released Special Publication 800-53, Revision 4: Security and Privacy Controls for Federal Information Systems and Organizations where a few notable items have been added to increase the confidence that security, practices, procedures and architectures of information systems […]

    The post Getting Assurance in a Time Constrained World appeared first on McAfee.

  • Response Now as Important as Prevention
    Leon Erlanger - Februar 24, 2012

    The National Institute of Standards and Technology (NIST) has updated its Computer Security Incident Handling Guide to take into account the increasingly dire state of cyber security. As anyone who has followed the rush of high-profile incursions over the past year knows, it’s looking less and less possible to prevent the inevitable attack, no matter […]

    The post Response Now as Important as Prevention appeared first on McAfee.