McAfee Complete Data Protection

McAfee Complete Data Protection

Solución para el cifrado completo de endpoints

Próximos pasos:

Descripción general

La suite McAfee Complete Data Protection protege los datos utilizando una combinación de cifrado robusto de categoría empresarial y control de acceso. Esta suite ayuda a establecer y hacer cumplir las directivas de seguridad de datos, así como a gestionar de forma centralizada la protección de datos utilizando la consola de administración McAfee ePolicy Orchestrator (ePO). Esta suite avanzada cuenta con la administración de los cifrados nativos de Apple FileVault para Macs y de Microsoft BitLocker para PCs con Microsoft Windows*. Además, McAfee ePO Deep Command proporciona una administración remota de la seguridad para acceder a los PC Intel vPro e implementar parches, restablecer contraseñas y corregir endpoints con problemas de funcionamiento.

La suite McAfee Complete Data Protection ayuda a:

  • Proteger los datos frente a la pérdida o robo con un cifrado innovador y rápido que cuenta con la certificación FIPS 140-2 y Common Criteria EAL2+, que está acelerado por Intel Advanced Encryption Standard New Instructions (Intel AES-NI).
  • Cifrar el almacenamiento de equipos de sobremesa, escritorios virtuales, portátiles, tabletas y medios extraíbles como CD/DVD y dispositivos USB flash. Controlar qué tipos de archivos y carpetas deben cifrarse.
  • Gestione el cifrado nativo de los Macs con Apple FileVault y de los PCs con Windows con Microsoft Bitlocker.
  • Ampliar el alcance de TI con las plataformas Intel vPro e Intel Active Management Technology para acceder de forma segura con independencia de la energía del PC o del estado del cifrado.
  • Desplegar y aprovisionar equipos con confianza con la utilidad Endpoint Encryption Go para garantizar que los endpoints hayan pasado las inspecciones previas al cifrado y hacer seguimiento continuo del estado.
  • Utilizar las funciones avanzadas de generación de informes y auditoría para demostrar con rapidez y facilidad el cumplimiento de las normativas de seguridad ante los auditores internos y externos, y otros interesados.

La suite McAfee Complete Data Protection ofrece soluciones de cifrado de unidades, protección de archivos y medios extraíbles, Management of Native Encryption, además de ePO Deep Command.

*El resto de nombres y marcas pueden considerarse propiedad de otros fabricantes.

Gartner: Intel Security in the leaders quadrant for mobile data protection

Read Report

Need to manage Apple FileVault and Microsoft BitLocker? We have you covered.

Read Solution Brief

Stronger data protection and encryption with McAfee and Intel

Read White Paper

Características y ventajas

Proteja los dispositivos con un cifrado potente.

Impida el acceso no autorizado al sistema y convierta los datos confidenciales en ilegibles en caso de pérdida o robo de dispositivos mediante la implementación de la función de cifrado de todo el disco y el control de acceso en todos los endpoints. Sus opciones dan la posibilidad de contar con un cifrado de unidades adaptado a las necesidades de la empresa o de administrar Apple FileVault y Microsoft BitLocker.

Podrá contar con una protección continua de archivos y carpetas garantizada

Cifre archivos y carpetas sobre la marcha de forma automática y transparente, antes de que se muevan por su organización y fuera de ella.

Amplíe el ámbito de actuación de su departamento de TI

Al comunicarse con los endpoints más allá del sistema operativo, ePO Deep Command permite a los administradores de seguridad configurar y realizar correcciones en endpoints difíciles de gestionar desde un lugar central, con una única plataforma de administración establecida y familiar: McAfee ePolicy Orchestrator.

Centralice y simplifique la administración de la protección de datos

Utilice la consola única y centralizada de McAfee ePolicy Orchestrator (ePO) para implantar y aplicar en toda la empresa directivas de seguridad obligatorias que controlen la forma en que los datos se deben cifrar, supervisar y proteger en caso de pérdida. Defina, implante, administre y actualice de manera centralizada las directivas de seguridad que cifran, filtran, supervisan y bloquean el acceso no autorizado a los datos confidenciales.

Podrá demostrar el cumplimiento de normativas con funciones avanzadas de auditoría y generación de informes

Supervise los incidentes en tiempo real y genere informes detallados para demostrar el cumplimiento de las directivas internas y normativas en materia de protección de la intimidad ante los auditores, la alta dirección y demás interesados.

Tecnologías

Las soluciones de encriptación de puntos terminales de McAfee integran tecnologías líderes de la industria para proporcionar las máximas prestaciones, protección de datos avanzada y despliegues sencillos de equipos con Microsoft Windows y Macs de Apple. Obtenga más información acerca de cada una de las siguientes tecnologías:

Requisitos del sistema

Los siguientes requisitos del sistema son los mínimos. Los requisitos recomendados aparecen, en su caso, entre paréntesis. Los requisitos reales variarán según la naturaleza del entorno.

Endpoints con Microsoft Windows

  • Sistemas operativos
    • Microsoft Windows 8.1 (32 bits y 64 bits)
    • Microsoft Windows 8 (32 bits y 64 bits)
    • Microsoft Windows 7 (32 bits y 64 bits)
    • Microsoft Windows Vista (32 bits y 64 bits)
    • Microsoft Windows 2008 Server (32 bits y 64 bits)
    • Microsoft Windows XP (sólo 32 bits)
    • Microsoft Windows 2003 Server con Service Pack 1 (SP1) o superior (sólo 32 bits)
  • Requisitos de hardware
    • Procesador: Pentium III (1 GHz o más rápido)
    • RAM: 256 MB como mínimo (se recomienda 1 GB)
    • Disco duro: 200 MB de espacio libre en disco como mínimo
    • Conexión a la red: TCP/IP para gestión remota

Ordenadores portátiles Mac de Apple

  • Sistemas operativos
    • Mac OS X Leopard (10.5.8 o superior)
    • Mac OS X Lion
    • Mac OS X Mountain Lion
    • Mac OS X Mavericks
  • Requisitos de hardware
    • Procesador: portátil Mac Intel con EFI de 64 bits
    • RAM: 1 GB como mínimo
    • Disco duro: 200 MB de espacio libre en disco como mínimo
    • Conexión a la red: TCP/IP para gestión remota

Experiencias de los clientes

California Department of Corrections and Rehabilitation (CDCR) (English)

Leveraging the Security Connected strategy, the California Department of Corrections and Rehabilitation implemented SIEM, network IPS, data protection, and endpoint security solutions to secure its distributed IT environment over 37 locations.

Aspectos destacados
  • Compliance with policy standards.
  • Dashboards enable centralized security management and provide easy access for executive reporting.

Sicredi (English)

Sicredi, one of Brazil’s largest credit union systems, consolidated their comprehensive security environment with Intel Security.

Recursos

Fichas técnicas

McAfee Complete Data Protection Suites

Si desea ver un resumen técnico del producto McAfee indicado, consulte la ficha técnica del mismo.

Informes

Magic Quadrant for Mobile Data Protection 2014 (English)

McAfee positioned as a leader in Gartner’s Magic Quadrant for Mobile Data Protection.

Libros blancos

Healthcare-Friendly Security (English)

This white paper addresses the need for healthcare-friendly security as a means of minimizing the potential for data breaches while enabling its safe, transit, and storage of patient information in a clinical setting. McAfee, a part of Intel Security, provides solutions that integrate security software with hardware to empower healthcare practitioners with flexible technology options that enable them to deliver the best possible care.

Improving Data Protection with McAfee Drive Encryption (English)

McAfee Drive Encryption provides a hybrid agent that can automatically and transparently detect whether software- or hardware-based encryption is needed.

Protect Your Company’s Data with Efficient Encryption and Secure Remote Management (English)

This paper highlights how integrated hardware-software solutions from Intel and McAfee help you keep remote PCs and data safer with accelerated encryption and secure remote access to PCs powered by Intel Core vPro processors.

Resúmenes de soluciones

Management of Native Encryption (English)

With the rapid increase of PCs, tablets, and other devices in the enterprise environment, it’s critical to ensure that sensitive data is secure, and one of the best ways to achieve it is with encryption. Intel Security data protection solutions offer a variety of encryption capabilities and solutions to cover both Windows and Apple devices.

Breakthroughs in Zero Impact Data Protection (English)

Help stop data loss while maintaining user productivity.

Endpoint Encryption Keeps Your Data Safe (English)

McAfee endpoint encryption solutions protect valuable corporate data on end-user devices and shared servers with comprehensive encryption and integrated, centralized management, consistent policies, robust reporting, and proof-of-protection.

Enterprise-Ready Solutions for Comprehensive Data Security (English)

All-inclusive drive support fuels both the performance of hardware-based encryption and the flexibility of software-based encryption.

Keep Your Client PCs Safer, Wherever They Go (English)

Learn how hardware-enhanced solutions from Intel and McAfee help you protect and manage remote PCs and data.

Securing the Mobile Enterprise (English)

Learn about McAfee's comprehensive range of integrated and centrally managed data protection solutions, extending from the enterprise’s data center to desktops, laptops, USB devices, smartphones, and tablets.

Ironclad Security for Lost Devices (English)

Learn how McAfee Endpoint Encryption prevents data loss with comprehensive protection for a wide range of endpoints and robust, centralized management.

Comunidad

Blogs

  • Meet ‘Tox': Ransomware for the Rest of Us
    Jim Walter - mayo 23, 2015

    The packaging of malware and malware-construction kits for cybercrime “consumers” has been a long-running trend. Various turnkey kits that cover remote access plus botnet plus stealth functions are available just about anywhere. Ransomware, though very prevalent, has not yet appeared in force in easy-to-deploy kits. But now we have Tox–and it’s free.       […]

    The post Meet ‘Tox': Ransomware for the Rest of Us appeared first on McAfee.

  • Understanding the Scope of Venom (CVE-2015-3456)
    Jim Walter - mayo 19, 2015

    In recent days, much has been said and written around the recently disclosed “Venom” vulnerability. It is important to fully understand the real-world severity of vulnerabilities such as Venom. Although the threat is potentially severe and certainly interesting (it is in a class of relatively rare guest escapes from virtual machines), one has to take into […]

    The post Understanding the Scope of Venom (CVE-2015-3456) appeared first on McAfee.

  • Enhanced Certificate Security – Pinning
    McAfee Foundstone Professional Services - mayo 18, 2015

    Written by Deepak Choudhary There are always risks involved when relying on a third party to send and receive sensitive data over secure network channels. While we recognize the roles of the Public Key Infrastructure (PKI) and third party certificate authority (CA), we also believe that Certificate SSL Pinning can play a key role in […]

    The post Enhanced Certificate Security – Pinning appeared first on McAfee.

  • Defending Against Ransomware with McAfee Threat Intelligence Exchange
    Dan Larson - abril 30, 2015

    In a blog last week, I discussed CryptoLocker, a particularly nefarious family of ransomware, and how to defend against it. I thought it would be worthwhile to demonstrate how McAfee Threat Intelligence Exchange can detect and stop malware like ransomware, even if the suspicious file has not been flagged as malware by antivirus signatures. Click […]

    The post Defending Against Ransomware with McAfee Threat Intelligence Exchange appeared first on McAfee.

  • Advice for Unfastening CryptoLocker Ransomware
    Dan Larson - abril 22, 2015

    In the McAfee Labs Threats Report: November 2014, Intel Security predicted nine major threats that would occur in 2015. Regarding ransomware, we said this: “Ransomware will evolve its methods of propagation, encryption, and the targets it seeks.” Almost immediately, we began to see a huge rise in ransomware, especially with the family CTB-Locker, followed by […]

    The post Advice for Unfastening CryptoLocker Ransomware appeared first on McAfee.