McAfee Integrity Control

McAfee Integrity Control

Proteja los sistemas de punto de servicio frente a cambios no autorizados

Próximos pasos:

Descripción general

McAfee Integrity Control bloquea las aplicaciones y cambios no autorizados en infraestructuras de punto de servicio de función fija, como los cajeros automáticos, los sistemas de punto de venta y los quioscos. Combinando las mejores listas blancas del sector con la tecnología de control de cambios, Integrity Control impide que se hagan cambios que incumplan la directiva, pero permite las actualizaciones hechas por fuentes autorizadas. Mejora el control de las directivas de cambios y protege eficazmente los dispositivos, utilizando una solución eficiente de gestión centralizada.

Completa aplicación de la directiva de cambios: obtenga funciones continuas de detección de cambios mientras evita de manera proactiva los intentos de cambio no autorizados que incumplan la directiva. Integrity Control vincula la protección directamente a la directiva y verifica los cambios comparándolos con el origen del cambio, el intervalo o el parte de cambio aprobado. Los cambios que incumplen la directiva se bloquean, lo que reduce considerablemente las caídas provocadas por cambios y las infracciones del cumplimiento de las normativas.

Seguridad viable para los dispositivos de función fija: Integrity Control extiende de manera exclusiva una capa de protección a los dispositivos que tienen una CPU o memoria fija, como los terminales de punto de venta, los cajeros automáticos y los sistemas de diagnóstico por imagen que realizan funciones vitales y a menudo almacenan datos confidenciales. Su huella de sobrecarga baja no afecta al rendimiento del sistema, y es igualmente eficaz en modo autónomo, sin acceso a la red.

Instalación y gestión centralizadas: obtenga una perfecta integración con el software McAfee ePolicy Orchestrator (McAfee ePO) para facilitar el despliegue, la administración y los informes. La consola única McAfee ePO reduce el coste de propiedad al consolidar la administración de la seguridad y del cumplimiento de las normativas, eliminando la necesidad de gestionar los datos en dos sistemas independientes. El despliegue remoto agilizado por medio de la plataforma McAfee ePO gestiona y genera informes fácilmente sobre despliegues en grandes empresas, todo ello desde una ubicación central.

Una solución eficiente y transparente: Integrity Control se ejecuta de forma transparente en los sistemas de función fija, permite supervisar toda la infraestructura de puntos de servicio sin consecuencias y se puede instalar rápidamente. Esta solución flexible, asequible y segura gestiona las listas blancas de forma dinámica y da soporte fácilmente a varias configuraciones para las distintas necesidades y dispositivos de la empresa.

Características y ventajas

Bloquee las aplicaciones e intentos de cambio no autorizados

Asegúrese de que en la infraestructura de puntos de servicio únicamente se ejecutan los programas aprobados, sin imponer una carga operativa adicional. McAfee Integrity Control bloquea fácilmente las aplicaciones no autorizadas, vulnerables o maliciosas capaces de poner en peligro la seguridad de los sistemas críticos.

Vincule la protección de los cambios a la directiva

Verifique los cambios por origen, por intervalo o por parte de incidencia aprobado. Los cambios que se intenta realizar incumpliendo la directiva se bloquean, y el intento se registra y se envía en forma de alerta a los administradores, lo que reduce las caídas y las infracciones del cumplimiento de las normativas.

Supervise la integridad y los cambios de los archivos

Compruebe si en los archivos y directorios se han producido cambios a los contenidos, permisos o ambas cosas. Integrity Control proporciona supervisión continua de la integridad de los archivos, esencial para probar y verificar la seguridad de un entorno y para satisfacer los requisitos de cumplimiento esenciales, como la DSS del PCI. Proporciona información completa acerca de cada cambio, incluido el usuario y el programa utilizado para hacer el cambio.

Consiga un mayor control sobre los sistemas de función fija

Extienda una capa de protección a los dispositivos que tienen una CPU o memoria fija, como los terminales de punto de venta, los cajeros automáticos y los sistemas de diagnóstico por imagen, con una solución que no afecta al rendimiento del sistema.

Cumpla y mantenga la DSS del PCI

Cuente con información continua sobre los cambios en toda la infraestructura de puntos de servicio para cumplir los requisitos de la DSS del PCI. Integrity Control detalla qué servidor o servidores han generado el cambio, cuándo se ha hecho, qué usuario lo ha hecho, cómo se ha hecho, qué contenido ha cambiado dentro del archivo y si el cambio estaba aprobado.

Obtenga listas blancas dinámicas a través de una fuente de confianza

Elimine la necesidad de que los administradores de TI mantengan manualmente las listas de aplicaciones aprobadas. En su lugar, los departamentos de TI pueden adoptar un enfoque flexible confiando en un repositorio de aplicaciones de confianza que se ejecutan en los endpoints. Ello impide la ejecución de todas las secuencias de comandos de software y bibliotecas de vínculos dinámicos (DLL) no autorizadas y protege, asimismo, frente a vulnerabilidades de memoria.

Centralice el despliegue y la administración con McAfee ePO

Obtenga una perfecta integración con el software McAfee ePolicy Orchestrator (McAfee ePO) para facilitar el despliegue, la administración y los informes. La consola única McAfee ePO consolida la gestión de la seguridad y el cumplimiento, reduciendo el TCO.

Requisitos del sistema

Para obtener una lista completa de los requisitos del sistema, consulte la matriz de soporte de la plataforma.

Demostraciones y tutoriales

Demostraciones

Use a single solution and achieve continuous compliance with McAfee Configuration Control.

Learn how McAfee Risk and Compliance products scan your entire network, providing complete visibility and ensuring proper protection.

Tutoriales

For guidance on how to use Integrity Monitor, watch this Quick Tips video.

Experiencias de los clientes

MTXEPS (English)

MTXEPS relies on McAfee Integrity Control to prevent unauthorized changes on point-of-service systems, boosting compliance and ensuring availability.

Aspectos destacados
  • Protected MTXEPS against malware attacks, data breaches, and unauthorized system changes
  • Provided real-time, system-wide visibility into attempted or actual changes to devices
  • Helped ensure that security exceeded PCI compliance standards

NYC Department of IT and Telecommunications (English)

NYC Department of IT and Telecommunications uses McAfee for for vulnerability management, endpoint encryption, and other areas of security functionality.

Aspectos destacados
  • Increased protection with a savings of $18 million
  • Provided centralized control across highly distributed IT environment

Noticias y acontecimientos

Recursos

Fichas técnicas

McAfee Embedded Control

Si desea ver un resumen técnico del producto McAfee indicado, consulte la ficha técnica del mismo.

Libros blancos

The Case for Continuous Compliance (English)

McAfee Configuration Control eliminates manual processes and point product integration, providing single-console control for meeting compliance requirements.

Resúmenes de soluciones

Continuous Compliance Simplified (English)

McAfee Configuration Control combines the advanced capabilities of McAfee Policy Auditor and McAfee Change Control to put you in command of your compliance requirements.

Security and PCI Compliance for Retail Point-of-Sale Systems (English)

This solution brief examines how McAfee POS solutions meet retailers’ unique compliance and operational needs.

McAfee Integrity Control (English)

McAfee Integrity Control software uses a trusted source model, so that even when systems are locked down, software updates from authorized sources are still allowed.

Comunidad

Blogs

  • Shedding light on ‘Shadow IT’
    David Small - enero 9, 2014

    BYOD, BYOA, BYOx. The IT industry is full of acronyms depicting its constant evolution and relationship with the professional world. First came the devices; employees saw the power of personal devices and insisted on using them in the workplace. And so the consumerisation of IT was born. After the devices came the apps. Companies reported […]

    The post Shedding light on ‘Shadow IT’ appeared first on McAfee.

  • Walking the Talk on Public-Private Partnerships
    Tom Gann - agosto 16, 2013

    There’s been a lot of talk about the value of public-private partnerships in moving the U.S. toward a more robust cyber security posture. And let’s be honest:  there’s also been a lot of private sector skepticism about how much the Administration really believed in the concept or how much they would do to make it […]

    The post Walking the Talk on Public-Private Partnerships appeared first on McAfee.

  • Five Factors That Make D.C. Region a Cybersecurity Hub
    Tom Gann - mayo 29, 2013

    McAfee is based in Silicon Valley, but we know there’s more to tech than California. We recently joined the National Institute of Standards and Technology to launch the National Cybersecurity Center of Excellence, a joint effort among high-tech business, federal, state and local government and local universities located in Rockville, Md. The goal of the […]

    The post Five Factors That Make D.C. Region a Cybersecurity Hub appeared first on McAfee.

  • Getting Assurance in a Time Constrained World
    McAfee - mayo 20, 2013

    Nothing is as frustrating as when something goes wrong, especially when you have time constraints.  NIST has just released Special Publication 800-53, Revision 4: Security and Privacy Controls for Federal Information Systems and Organizations where a few notable items have been added to increase the confidence that security, practices, procedures and architectures of information systems […]

    The post Getting Assurance in a Time Constrained World appeared first on McAfee.

  • Response Now as Important as Prevention
    Leon Erlanger - febrero 24, 2012

    The National Institute of Standards and Technology (NIST) has updated its Computer Security Incident Handling Guide to take into account the increasingly dire state of cyber security. As anyone who has followed the rush of high-profile incursions over the past year knows, it’s looking less and less possible to prevent the inevitable attack, no matter […]

    The post Response Now as Important as Prevention appeared first on McAfee.