McAfee Device Control

McAfee Device Control

Evite el uso no autorizado de dispositivos extraíbles

Próximos pasos:

Descripción general

McAfee Device Control protege los datos para que no escapen al control de su empresa y no acaben en las manos equivocadas por la utilización de soportes extraíbles, como unidades USB, reproductores MP3, CD y DVD. Le permite especificar y clasificar qué dispositivos se pueden utilizar y cuáles no, así como qué datos pueden o no pueden transferirse a estos dispositivos, ya sea en la oficina, en casa o en los desplazamientos. Device Control ofrece funciones de bloqueo de dispositivos en función del contenido y el contexto, entre otras:

Gestión exhaustiva de dispositivos y datos: controle el modo en que los usuarios copian los datos en dispositivos USB, iPods, CD y DVD grabables, dispositivos Bluetooth e infrarrojos, equipos de creación de imagen, puertos COM y LPT, etc.

Controles diferenciados: especifique qué dispositivos se pueden utilizar y cuáles no, así como qué datos pueden o no pueden transferirse a dispositivos autorizados, además de restringir a los usuarios la copia de datos de determinadas ubicaciones y aplicaciones.

Administración centralizada: defina, instale, gestione y actualice de forma centralizada las directivas y los agentes de seguridad en toda su empresa. Configure las directivas sobre dispositivos y datos por usuario, por grupo o por departamento.

Funciones avanzadas de elaboración de informes y auditoría: cumpla las normativas mediante un registro detallado por usuario y por dispositivo. Disponga de información sobre dispositivos, fechas y pruebas de datos para poder presentar unas auditorías puntuales y correctas.

Características y ventajas

Proteja a su empresa frente a la pérdida de datos

Aumente su conocimiento sobre el estado de los datos y gestione qué información valiosa de la empresa pueden copiar (y cómo) los usuarios en soportes extraíbles.

Mantenga controlados sus datos confidenciales

Vigile y regule (con controles diferenciados) la transferencia de datos por parte de sus empleados a soportes extraíbles, como unidades USB, reproductores MP3, CD, DVD y dispositivos Bluetooth, aunque los usuarios no estén conectados a la red de la empresa.

Favorezca la productividad al tiempo que garantiza la protección de los datos

Implante un filtrado detallado basado en el hardware y en los contenidos, una supervisión y un bloqueo de los datos confidenciales en cualquier dispositivo de almacenamiento extraíble. Asegúrese de que los empleados siguen usando los dispositivos autorizados con seguridad.

Centralice y simplifique la administración de la seguridad

Utilice la consola de administración centralizada McAfee ePolicy Orchestrator (ePO) para implantar y aplicar las directivas de seguridad que evitan que los datos confidenciales escapen al control de su empresa y se pierdan o sean robados.

Demuestre el cumplimiento de normativas con menos esfuerzo

Supervise los incidentes en tiempo real y genere informes detallados para demostrar el cumplimiento de las directivas internas y normativas en materia de protección de la intimidad ante los auditores, la alta dirección y demás interesados.

Requisitos del sistema

Los siguientes requisitos del sistema son los mínimos. Los requisitos recomendados aparecen, en su caso, entre paréntesis. Los requisitos reales variarán según la naturaleza del entorno.

Servidor McAfee ePolicy Orchestrator (ePO)

  • Sistemas operativos
    • Microsoft Server 2003 Service Pack 1 (SP1), 2003 R2
  • Requisitos de hardware
    • CPU: Pentium II o superior, mínimo 450 MHz
    • RAM: 512 MB (se recomienda 1 GB)
    • Espacio en disco: 250 MB

Extremo de Device Control

  • Sistemas operativos
    • Microsoft Windows XP Professional con SP1 o superior
    • Microsoft Windows 2000 SP4 o superior
  • Requisitos de hardware
    • CPU: Pentium III, a 1 GHz o superior
    • RAM: 512 MB, se recomienda 1 GB
    • Espacio en disco: mínimo 200 MB
    • Conexión a red: TCP/IP para acceso remoto

Comunidad

Blogs

  • For Sale: Your Data, Hardly Used
    Gary Davis - julio 2, 2015

    It should come as no surprise that your data is the most valuable commodity you have on the information superhighway. Your data is so valuable, in fact, that cybercriminals go to great lengths to steal it. But that doesn’t mean your data is always hard to get. Sometimes, when a company falls on hard times, […]

    The post For Sale: Your Data, Hardly Used appeared first on McAfee.

  • Beyond the Single Product Sale
    Fernando Quintero - junio 17, 2015

    Watch any movie that involves computer security or hacking and someone will talk about the strength of the firewall or the protection of encryption. At one point in the history of the Internet, firewalls were thought of as not just essential, but the cure-all of threat woes. Likewise, encryption was seen as the silver bullet […]

    The post Beyond the Single Product Sale appeared first on McAfee.

  • The Past, Present, and Future of Phishing and Malware
    David Bull - junio 9, 2015

    In the Digital Age, email is second nature. It’s a commonly accepted method of communication, and a convenient one, at that. With convenience, however, comes danger – especially if you’re not even alerted to the bait! This email ‘bait’ I’m referring to comes in the form of phishing scams, which are becoming increasingly abundant as […]

    The post The Past, Present, and Future of Phishing and Malware appeared first on McAfee.

  • When Hackers Get Hacked: the Malware Servers of a Data-Stealing Campaign
    Ankit Anubhav - mayo 29, 2015

    Selling stolen data is an easy way for cybercriminals to make some quick money on cyber black markets. The following flowchart shows a generic credential-stealing campaign in action. In the last step, the flow is bidirectional. The malware makes a two-way authentication-free connection between the victim and the attacker. This two way connection not only […]

    The post When Hackers Get Hacked: the Malware Servers of a Data-Stealing Campaign appeared first on McAfee.

  • What is the Cloud?
    Robert Siciliano - mayo 25, 2015

    You’ve probably heard of people storing information in “the cloud,” but what does that really mean, and is it safe to put your data there? The cloud is best described as a network of servers offering different functions. Some servers allow you to store and access data, while others provide an online service. You may […]

    The post What is the Cloud? appeared first on McAfee.