McAfee Policy Auditor

McAfee Policy Auditor

Reduzca los costes de cumplimiento de normativas con la automatización del proceso de auditoría de TI

Próximos pasos:

Descripción general

Al asignar los controles de TI a contenidos de directivas predefinidos, McAfee Policy Auditor le ayuda a elaborar informes de forma coherente y precisa en relación con normativas clave del sector y directivas internas en el conjunto de la infraestructura empresarial o bien en sistemas específicos. McAfee Policy Auditor es una solución de auditoría basada en agentes que aprovecha el protocolo de automatización de contenido de seguridad SCAP (Security Content Automation Protocol) para automatizar los procedimientos necesarios para realizar auditorías de TI internas y externas.

Instalación y gestión más sencillas: la plataforma McAfee ePolicy Orchestrator (ePO) ofrece una instalación fácil de McAfee Policy Auditor, así como una generación de informes y una gestión del cumplimiento de normativas más sencillas.

Creación flexible de directivas: en cuestión de minutos, McAfee Policy Auditor permite crear nuevas directivas adaptadas a sus necesidades, establecidas por la dirección corporativa o bien basadas en sitios fidedignos como Federal Desktop Core Configuration (FDCC). Las auditorías y los controles en tiempo real para definir la frecuencia de la captura de datos proporcionan información puntual para el cumplimiento de normativas.

Plantillas y controles predefinidos: McAfee Policy Auditor incluye plantillas de políticas de referencia predefinidas y tiene la capacidad de garantizar la protección de la empresa utilizando períodos de bloqueo que detienen la captura de datos durante las fases empresariales clave.

Características y ventajas

Optimice las pruebas de cumplimiento de normativas

Utilice las plantillas de directivas predefinidas que eliminan el esfuerzo manual y demuestran el cumplimiento de las principales normativas del sector y de las directivas internas –entre otras, DSS del PCI, SOX, GLBA, HIPAA y FISMA–, y de los marcos de buenas prácticas ISO 27001 y COBIT. McAfee Policy Auditor incluye un panel PCI creado ex profeso que ofrece una visión consolidada del estado de cumplimiento por requisito/control del PCI.

Obtenga una integración sin precedentes con McAfee ePO y Vulnerability Manager

Utilice el software McAfee ePolicy Orchestrator (ePO) para reducir el coste de propiedad al consolidar la administración de la seguridad de los endpoints y la administración del cumplimiento, facilitando el despliegue de agentes, la administración y los informes. La integración con McAfee Vulnerability Manager permite a las organizaciones consolidar las auditorías con y sin agentes.

Disponga de las últimas normas en la validación del cumplimiento de normativas.

Manténgase actualizado en relación con las normas de cumplimiento de normativas.La validación conforme al SCAP (protocolo de automatización de contenidos de seguridad) por parte del National Institute of Standards and Technology (NIST) permite a las agencias cumplir la norma Federal Desktop Core Configuration (FDCC).

Personalice y amplíe las comprobaciones de los controles informáticos de McAfee Policy Auditor

Cree reglas a partir de cualquier lenguaje de secuencias de comandos compatible con el sistema sometido a auditoría para ampliar las funciones de comprobación de McAfee Policy Auditor. Entre los lenguajes de muestra se incluyen VBScript, archivos por lotes, Perl y Python.

Utilice un período de bloqueo para impedir la alteración de las aplicaciones empresariales críticas

Establezca la frecuencia de la captura de datos para apoyar informes automatizados con datos precisos. Para evitar la alteración de las aplicaciones empresariales críticas, un período de bloqueo informativo permite que las operaciones de TI bloqueen la captura de datos de auditoría durante periodos empresariales clave.

Consiga una importación rápida y automatizada de las referencias del sector

Descargue puntos de referencia de sitios fidedignos. Vea, en cuestión de minutos, una orientación de seguridad detallada para confirmar el cumplimiento de las normativas o diseñar sus propias directivas internas de gobernanza basándose en las buenas prácticas de la comunidad de la seguridad.

Requisitos del sistema

Sistemas operativos

  • Microsoft Windows 7
  • Microsoft Windows Vista
  • Microsoft Windows XP Pro
  • Microsoft Windows 2000 (Advanced/Professional), 2003 (Enterprise/Standard), 2008
  • Microsoft Windows XP, 2003, 2008 R1
  • Red Hat Enterprise Linux 3.0
  • Red Hat Enterprise Linux (AS, ES, WS) 4.0, 5.0, 5.1
  • MAC OS X 10.4, 10.5
  • HP-UX (RISC) 11iv1, 11iv2
  • AIX (Power5, Power6) 5.3 TL8 SP5, 6.1 TL2 SP0

Demostraciones y tutoriales

Demostraciones

Use a single solution and achieve continuous compliance with McAfee Configuration Control.

Learn how McAfee Risk and Compliance products scan your entire network, providing complete visibility and ensuring proper protection.

Tutoriales

For guidance on how to use this McAfee product, watch the Quick Tips video listed above.

Experiencias de los clientes

CSTISA (english)

CSTISA uses McAfee ePolicy Orchestrator (ePO) software as a primary sales tool to sell McAfee Endpoint Protection solutions.

Aspectos destacados
  • Supports year-over-year scalability and business continuity
  • Helps build trust as an IT security advisor to customers
  • Provides expert service to customers, from sales and installation through ongoing support
  • Allows expansion into new markets, such as cloud security services

Intelsat (english)

Intelsat trusts McAfee to protect user and network devices globally.

Aspectos destacados
  • Protected a diverse environment from internal and external threats, including the inherent risks of a fluctuating population of 250 to 500 contractors
  • Managed the entire server system with 1.5 full-time employees (FTEs)
  • Reduced solution cost by 75% over a la carte purchases from separate vendors
  • Standardized a security environment that previously required five vendors
  • Complied with regulations, including SOX, HIPAA, and Department of Defense (DoD)

James Tower (english)

McAfee keeps James Tower secure and compliant with industry regulations.

Aspectos destacados
  • Reduced time required to push out the most current security and virus patches to minutes, rather than hours or days
  • Used to apply patches, updates, settings, and other security measures consistently across all systems
  • Dramatically reduced audit time as well as time to build and maintain servers
  • Provided fast, accurate profiling of all systems
  • Facilitated decision making through a centralized, consolidated dashboard and robust reporting

Scottrade (english)

Scottrade partners with McAfee to secure customer data.

Aspectos destacados
  • Eliminated network vulnerabilities and protected customer information
  • Improved monitoring and control of workstations and servers via a single management console
  • Streamlined and accelerated security management and vulnerability assessment
  • Simplified deployment, patches, and upgrades
  • Helped Scottrade garner multiple awards for customer satisfaction and IT excellence

Noticias y acontecimientos

Recursos

Fichas técnicas

Software McAfee Policy Auditor

Si desea ver un resumen técnico del producto McAfee indicado, consulte la ficha técnica del mismo.

Libros blancos

The Case for Continuous Compliance (english)

McAfee Configuration Control eliminates manual processes and point product integration, providing single-console control for meeting compliance requirements.

Resúmenes de soluciones

Continuous Compliance Simplified (english)

McAfee Configuration Control combines the advanced capabilities of McAfee Policy Auditor and McAfee Change Control to put you in command of your compliance requirements.

Comunidad

Blogs

  • Shedding light on ‘Shadow IT’
    David Small - enero 9, 2014

    BYOD, BYOA, BYOx. The IT industry is full of acronyms depicting its constant evolution and relationship with the professional world. First came the devices; employees saw the power of personal devices and insisted on using them in the workplace. And so the consumerisation of IT was born. After the devices came the apps. Companies reported […]

    The post Shedding light on ‘Shadow IT’ appeared first on McAfee.

  • Walking the Talk on Public-Private Partnerships
    Tom Gann - agosto 16, 2013

    There’s been a lot of talk about the value of public-private partnerships in moving the U.S. toward a more robust cyber security posture. And let’s be honest:  there’s also been a lot of private sector skepticism about how much the Administration really believed in the concept or how much they would do to make it […]

    The post Walking the Talk on Public-Private Partnerships appeared first on McAfee.

  • Five Factors That Make D.C. Region a Cybersecurity Hub
    Tom Gann - mayo 29, 2013

    McAfee is based in Silicon Valley, but we know there’s more to tech than California. We recently joined the National Institute of Standards and Technology to launch the National Cybersecurity Center of Excellence, a joint effort among high-tech business, federal, state and local government and local universities located in Rockville, Md. The goal of the […]

    The post Five Factors That Make D.C. Region a Cybersecurity Hub appeared first on McAfee.

  • Getting Assurance in a Time Constrained World
    McAfee - mayo 20, 2013

    Nothing is as frustrating as when something goes wrong, especially when you have time constraints.  NIST has just released Special Publication 800-53, Revision 4: Security and Privacy Controls for Federal Information Systems and Organizations where a few notable items have been added to increase the confidence that security, practices, procedures and architectures of information systems […]

    The post Getting Assurance in a Time Constrained World appeared first on McAfee.

  • Response Now as Important as Prevention
    Leon Erlanger - febrero 24, 2012

    The National Institute of Standards and Technology (NIST) has updated its Computer Security Incident Handling Guide to take into account the increasingly dire state of cyber security. As anyone who has followed the rush of high-profile incursions over the past year knows, it’s looking less and less possible to prevent the inevitable attack, no matter […]

    The post Response Now as Important as Prevention appeared first on McAfee.