McAfee Total Protection for Compliance

McAfee Total Protection for Compliance

Cumplimiento de normativas simplificado mediante la gestión de riesgos y auditorías de directivas de TI unificadas.

Próximos pasos:

Descripción general

McAfee Total Protection for Compliance utiliza tecnologías con y sin agentes para auditar, evaluar y elaborar informes a través de los sistemas gestionados y no gestionados, reduciendo de semanas a días el tiempo y los esfuerzos necesarios para las auditorías de TI.

La suite McAfee Total Protection for Compliance incluye McAfee Policy Auditor for Desktops, McAfee Vulnerability Manager, la plataforma McAfee ePolicy Orchestrator (ePO), el servicio Global Threat Intelligence de McAfee Labs y McAfee Risk Advisor con administración de riesgos sensible a las medidas de prevención.

Saque el máximo partido a la inversión en seguridad: nuestra solución integrada combina preventivamente la información sobre amenazas, vulnerabilidades y medidas correctoras para determinar con exactitud qué activos corren riesgo de verdad. Despeja las dudas sobre cuándo y dónde debe centrar los esfuerzos de seguridad, con lo que ahorrará tiempo y dinero.

Protección total mediante auditorías de directivas de TI unificadas: una única solución define, evalúa y revisa las directivas en la mayor variedad de dispositivos y equipos de escritorio. Al eliminar procesos autónomos e integrar las herramientas vitales, McAfee Total Protection for Compliance mejora la eficiencia y reduce las probabilidades de incumplir la normativa.

Tecnología integrada: exploración y generación de informes integrados con y sin agentes que evalúa en profundidad las directivas en los sistemas host, lo que permite obtener instantáneas automatizadas del cumplimiento de normativas.McAfee Total Protection for Compliance extiende el cumplimiento de normativas a toda la red configurando directivas para el acceso a cuentas, archivos, redes y sistemas.

Soporte integral: las evaluaciones e informes incluyen contenidos para PCI DSS, SOX, FDCC, FISMA, HIPAA, etc.

Cumplimiento de normativas simplificado: con directivas y controles personalizados, podrá centrarse en un grupo específico de activos, seleccionar una plantilla y realizar una auditoría.

Características y ventajas

Reducirá costes con la administración centralizada de la seguridad y el cumplimiento de normativas

Automatice todas las actividades relacionadas con los riesgos y el cumplimiento de normativas gracias a la gestión centralizada que ofrece la plataforma McAfee ePolicy Orchestrator (ePO). Utilice esta plataforma compartida para implantar, gestionar y generar informes sobre la seguridad de sistemas y el cumplimiento de las directivas en sistemas con y sin agentes. Defina y seleccione una sola vez un punto de referencia para su directiva, que podrá aplicar en muchos tipos de activos diferentes.

Reducirá el tiempo de auditoría

Automatice la tediosa tarea de realizar auditorías tanto en los sistemas host como en los de red. Supere satisfactoriamente las auditorías externas con informes internos.

Podrá asegurarse de cumplir las normativas con exactitud y en tiempo real

Evalúe los niveles de cumplimiento respecto a las normativas y reglamentos con el soporte integrado para puntos de referencia como XCCDF y contenido de OVAL. Asegúrese de que los datos están siempre actualizados de cara a las auditorías internas y externas.

Podrá añadir información a la protección

Establezca una correlación entre la información sobre amenazas y las vulnerabilidades y medidas de protección implantadas para conocer su nivel de riesgo y dónde centrar las medidas correctivas.

Demuestre una rentabilidad medible de la inversión para los productos de seguridad existentes

Conozca los efectos positivos de las medidas de defensa por niveles a medida que se materializan las amenazas.

Mejore la eficiencia operativa

Reduzca los costes de aplicación de parches automatizando el arduo proceso manual de establecer una correlación entre las amenazas y los activos esenciales en peligro.

Requisitos del sistema

Consulte la página web de cada solución para obtener información sobre los requisitos del sistema.

McAfee ePolicy Orchestrator (ePO)

McAfee Policy Auditor

McAfee Vulnerability Manager

McAfee Risk Advisor

Demostraciones y tutoriales

Demostraciones

Learn how McAfee Risk Advisor takes the guesswork out of protecting your critical assets.

Tutoriales

For guidance on how to use ePolicy Orchestrator, watch this Quick Tips video.

For guidance on how to use this McAfee product, watch the Quick Tips video listed above.

For guidance on how to use this McAfee product, watch the Quick Tips video listed above.

This collection of Quick Tips videos details some of the key features of McAfee Vulnerability Manager, including custom reports, asset discovery, and remediation workflow.

Recursos

Libros blancos

Conquer the Top 20 Critical Security Controls (English)

The strength of the Critical Security Controls (CSCs) is their ability to reflect the consensus of successful experiences captured and refined over multiple revisions. The CSCs help organizations break down operational silos by providing a pragmatic blueprint detailing where to focus efforts to achieve the greatest results. This white paper maps the quick wins within the first five CSCs to associated McAfee products, services, and partner solution capabilities — all part of the Security Connected platform.

SANS Institute: Correlating Event Data for Vulnerability Detection & Remediation (English)

Learn how network attacks can be avoided by utilizing a SIEM platform that combines historical data with real-time data from network sources and security policies to provide context around application usage, user behaviors, and other operations — for better, more accurate reporting.

The Case for Continuous Compliance (English)

McAfee Configuration Control eliminates manual processes and point product integration, providing single-console control for meeting compliance requirements.

Operational Efficiencies of Proactive Vulnerability Management (English)

Learn how automating and integrating Vulnerability Management Activities can reduce the operational cost of vulnerability management.

Resúmenes de soluciones

Total Protection for Compliance: Auditoría de directivas de TI unificada

McAfee Total Protection for Compliance combina la eficacia de McAfee Vulnerability Manager y McAfee Policy Auditor, y los integra con McAfee ePolicy Orchestrator (McAfee ePO™) para crear una única plataforma para el despliegue, administración, análisis de riesgos y generación de informes de cumplimiento de normativas.

Agent or Agentless Policy Assessments: Why Choose? (English)

McAfee Total Protection for Compliance combines agent and agent-less assessments to simplify audits.

Comunidad

Blogs

  • Shedding light on ‘Shadow IT’
    David Small - enero 9, 2014

    BYOD, BYOA, BYOx. The IT industry is full of acronyms depicting its constant evolution and relationship with the professional world. First came the devices; employees saw the power of personal devices and insisted on using them in the workplace. And so the consumerisation of IT was born. After the devices came the apps. Companies reported […]

    The post Shedding light on ‘Shadow IT’ appeared first on McAfee.

  • Walking the Talk on Public-Private Partnerships
    Tom Gann - agosto 16, 2013

    There’s been a lot of talk about the value of public-private partnerships in moving the U.S. toward a more robust cyber security posture. And let’s be honest:  there’s also been a lot of private sector skepticism about how much the Administration really believed in the concept or how much they would do to make it […]

    The post Walking the Talk on Public-Private Partnerships appeared first on McAfee.

  • Five Factors That Make D.C. Region a Cybersecurity Hub
    Tom Gann - mayo 29, 2013

    McAfee is based in Silicon Valley, but we know there’s more to tech than California. We recently joined the National Institute of Standards and Technology to launch the National Cybersecurity Center of Excellence, a joint effort among high-tech business, federal, state and local government and local universities located in Rockville, Md. The goal of the […]

    The post Five Factors That Make D.C. Region a Cybersecurity Hub appeared first on McAfee.

  • Getting Assurance in a Time Constrained World
    McAfee - mayo 20, 2013

    Nothing is as frustrating as when something goes wrong, especially when you have time constraints.  NIST has just released Special Publication 800-53, Revision 4: Security and Privacy Controls for Federal Information Systems and Organizations where a few notable items have been added to increase the confidence that security, practices, procedures and architectures of information systems […]

    The post Getting Assurance in a Time Constrained World appeared first on McAfee.

  • Response Now as Important as Prevention
    Leon Erlanger - febrero 24, 2012

    The National Institute of Standards and Technology (NIST) has updated its Computer Security Incident Handling Guide to take into account the increasingly dire state of cyber security. As anyone who has followed the rush of high-profile incursions over the past year knows, it’s looking less and less possible to prevent the inevitable attack, no matter […]

    The post Response Now as Important as Prevention appeared first on McAfee.