McAfee DLP Endpoint

McAfee DLP Endpoint

Protección integrada e integral de los endpoints

Próximos pasos:

Descripción general

McAfee DLP Endpoint ofrece una protección incomparable frente al robo y divulgación accidental de los datos confidenciales. Esta protección afecta a todas las redes, las aplicaciones y los dispositivos de almacenamiento extraíbles.

Compatibilidad mejorada con la virtualización: aplica la directiva por usuario de sesiones múltiples y la infraestructura de escritorios virtuales, lo que ofrece flexibilidad y un mejor control de los datos que se transmiten a los terminales compartidos.

Etiquetado de archivos para ahorrar tiempo: ayuda a las organizaciones a establecer directivas que ahorran tiempo en función de la ubicación y de los tipos de aplicación. Las directivas de seguridad se preservan de la manipulación y modificación de los archivos.

Protección acorazada frente a los intrusos: protege el diseño de los productos y los códigos fuente frente a pérdidas de datos intencionales o inadvertidas al aplicar la protección a las acciones “copiar y pegar”, además de nuevas herramientas de protección de captura de pantalla (por ejemplo, SnagIt).

Cifrado de datos sencillo: se integra con McAfee Endpoint Encryption para automatizar la aplicación de las directivas de cifrado de datos según el contenido.

Consola de administración centralizada: saca partido de la consola de McAfee ePolicy Orchestrator (ePO) para definir directivas, desplegar y actualizar agentes, supervisar eventos en tiempo real y elaborar informes para cumplir los requisitos de las normativas.

Características y ventajas

Proteja su empresa de los riesgos de la pérdida de datos

Ayude a proteger su empresa frente a la pérdida financiera, los daños a la marca y las sanciones por incumplimiento de normativas que pueden producirse por la divulgación accidental o el robo de datos por usuarios internos y hackers.

Proteja todas las capas de su infraestructura

Asegúrese de que su información confidencial está protegida en toda la red: en servidores, en las bases de datos y en los endpoints.

Demuestre el cumplimiento de normativas con menos esfuerzo

Genere informes detallados que demuestren a los auditores, los miembros de la junta directiva y otros interesados el pleno cumplimiento de los requisitos de privacidad internos y externos.

Controle la transferencia de datos

Supervise y controle la transferencia de información confidencial a dispositivos de almacenamiento extraíbles, por correo electrónico y mensajería instantánea, así como por otros canales de comunicación, incluso cuando los datos están camuflados.

Simplifique la gestión de la seguridad

Racionalice la administración de toda la cartera de gestión de los riesgos para la seguridad, incluido McAfee DLP Endpoint, mediante la consola centralizada de McAfee ePolicy Orchestrator (ePO) 4.5.

Lleve un inventario de los datos

Analice los endpoints y conozca los datos que contienen. Utilice esta información para reducir el riesgo, saber cómo se utilizan los datos o, sencillamente, para recopilar e inventariar datos que puedan servirle como prueba jurídica, en su caso.

Requisitos del sistema

Los siguientes requisitos del sistema son los mínimos. Los requisitos reales variarán según la naturaleza de su entorno informático.

Servidor McAfee ePolicy Orchestrator (ePO)

  • Sistemas operativos
    • Microsoft Windows Server 2003 con Service Pack 1 (SP1), 2003 R2

Equipos de sobremesa y portátiles

  • Sistemas operativos
    • Microsoft Windows 7 (32 bits)
    • Microsoft Windows Vista (32 bits)
    • Microsoft Windows XP Professional con SP1 o superior
    • Microsoft Windows 2000 con SP4 o superior
  • Requisitos de hardware
    • CPU: Intel Pentium III, a 1 GHz o superior
    • RAM: 1 GB, 2 GB (recomendado)
    • Espacio en disco: 200 MB

Experiencias de los clientes

Kleberg Bank (English)

Kleberg Bank relies on Intel Security for comprehensive protection, time savings, and to support compliance.

Sicredi (English)

Sicredi, one of Brazil’s largest credit union systems, consolidated their comprehensive security environment with Intel Security.

Recursos

Fichas técnicas

McAfee DLP Endpoint

Si desea ver un resumen técnico del producto McAfee indicado, consulte la ficha técnica del mismo.

Comunidad

Blogs

  • For Sale: Your Data, Hardly Used
    Gary Davis - julio 2, 2015

    It should come as no surprise that your data is the most valuable commodity you have on the information superhighway. Your data is so valuable, in fact, that cybercriminals go to great lengths to steal it. But that doesn’t mean your data is always hard to get. Sometimes, when a company falls on hard times, […]

    The post For Sale: Your Data, Hardly Used appeared first on McAfee.

  • Beyond the Single Product Sale
    Fernando Quintero - junio 17, 2015

    Watch any movie that involves computer security or hacking and someone will talk about the strength of the firewall or the protection of encryption. At one point in the history of the Internet, firewalls were thought of as not just essential, but the cure-all of threat woes. Likewise, encryption was seen as the silver bullet […]

    The post Beyond the Single Product Sale appeared first on McAfee.

  • The Past, Present, and Future of Phishing and Malware
    David Bull - junio 9, 2015

    In the Digital Age, email is second nature. It’s a commonly accepted method of communication, and a convenient one, at that. With convenience, however, comes danger – especially if you’re not even alerted to the bait! This email ‘bait’ I’m referring to comes in the form of phishing scams, which are becoming increasingly abundant as […]

    The post The Past, Present, and Future of Phishing and Malware appeared first on McAfee.

  • When Hackers Get Hacked: the Malware Servers of a Data-Stealing Campaign
    Ankit Anubhav - mayo 29, 2015

    Selling stolen data is an easy way for cybercriminals to make some quick money on cyber black markets. The following flowchart shows a generic credential-stealing campaign in action. In the last step, the flow is bidirectional. The malware makes a two-way authentication-free connection between the victim and the attacker. This two way connection not only […]

    The post When Hackers Get Hacked: the Malware Servers of a Data-Stealing Campaign appeared first on McAfee.

  • What is the Cloud?
    Robert Siciliano - mayo 25, 2015

    You’ve probably heard of people storing information in “the cloud,” but what does that really mean, and is it safe to put your data there? The cloud is best described as a network of servers offering different functions. Some servers allow you to store and access data, while others provide an online service. You may […]

    The post What is the Cloud? appeared first on McAfee.