Normas de EMEA

Proteja la información personal y financiera al tiempo que cumple las normativas

Próximos pasos:

Descripción general

Las soluciones de McAfee ayudan a establecer y demostrar el cumplimiento de las normativas cada vez más numerosas del sector y de la Administración. Con McAfee, podrá establecer un planteamiento sostenible y unificado de los controles necesarios en el cumplimiento de las normativas de EMEA para la protección de los datos privados, financieros y otra información confidencial, como Basel II, EuroSOX y la Directiva de la Unión Europea relativa a la protección de datos personales, así como de las normativas estadounidenses que pueden afectar a las empresas fuera de Estados Unidos, como SOX y PCI DSS.

Dado que las normativas a menudo se prestan a la interpretación y muchas organizaciones están sujetas a cinco o más normativas que se solapan entre sí, McAfee le ayuda a unificar los controles necesarios para proteger su empresa y demostrar que las cumple, organizándolo en un conjunto común y coherente de controles. Esta visión consolidada le ahorra esfuerzos y le hace avanzar hacia una arquitectura optimizada de seguridad.

La cartera de productos de McAfee, que abarca desde endpoints a la red, le ofrece una amplia cobertura en relación con la pérdida de datos, las amenazas internas, las deficiencias en el acceso y los ataques maliciosos. Le ayudamos a conocer dónde se encuentran sus datos regulados y cómo aplicar directivas y controles para protegerlos. Las plantillas de elaboración de informes le ayudan a generar la documentación necesaria para demostrar el cumplimiento de las normativas. Mediante la automatización y la integración puede recuperar tiempo y dedicarlo a actividades esenciales del negocio.

Principales ventajas

  • Reduzca el trabajo y los gastos de auditoría de cumplimiento de múltiples normativas
    Consolide las actividades de auditoría y cumplimiento para más de 240 normativas en un único panel de administración permanente y de generación de informes rápida.
  • Consolide el control en relación con las múltiples demandas reglamentarias y empresariales
    Establezca con precisión sus requisitos de acuerdo con las buenas prácticas del sector y simplifique los controles para conseguir un conjunto común de requisitos y un plan de acción unificado.
  • Haga más fácil el cumplimiento de las normativas con menos proveedores que gestionar
    Acceda a la más amplia cobertura del sector para requisitos técnicos y directivas, consolidando los endpoints, la red y los controles basados en Internet, así como facilitando el cumplimiento de las normas del sector y de la Administración. Aproveche el ecosistema de McAfee Security Innovation Alliance para una mayor cobertura.
  • Ahorre tiempo y aumente la precisión con tareas automatizadas
    Evite los procesos ad hoc que tanto tiempo exigen y elimine los errores con el análisis automático, las auditorías, las correcciones, la imposición del cumplimiento de normativas y la generación de informes que le ofrece McAfee.
  • Evalúe los riesgos y priorice las medidas de corrección de forma automática
    Localice los problemas de los endpoints y sistemas de red y establezca prioridades. A continuación, correlacione los datos sobre vulnerabilidades, infracciones, activos y contramedidas para aplicar el mínimo de recursos y conseguir el máximo resultado en el cumplimiento de normativas.
  • Disfrute de una generación de informes más sencilla y centralizada sobre el cumplimiento de normativas
    Mejore la recopilación y la generación de informes de datos para el cumplimiento de las normativas con plantillas normalizadas que compilan los datos de todos los sistemas con y sin agente, y que le proporcionan una imagen completa. Puede personalizar los informes para ajustarlos a los requisitos de ejecutivos y auditores.
  • Ahorre tiempo y problemas con definiciones automatizadas de directivas
    Evalúe y la asigne controles de TI a los requisitos normativos con plantillas automatizadas de directivas, líderes del sector.

Productos

Protección de datos

McAfee Total Protection for Data Loss Prevention
McAfee Total Protection for Data Loss Prevention

McAfee Total Protection for Data Loss Prevention (DLP) defiende la propiedad intelectual y garantiza el cumplimiento de las normativas dado que protege los datos confidenciales allí donde residen: en la red, en los sistemas de almacenamiento o en los endpoints. Además, ahorra tiempo y dinero debido a que la implantación, la administración y la elaboración de informes son centralizadas.

McAfee Total Protection for Data
McAfee Total Protection for Data

McAfee Total Protection for Data ofrece un cifrado potente, autenticación, prevención de pérdida de datos y controles de seguridad regidos por directivas para ayudarle a bloquear el acceso no autorizado a su información confidencial, en cualquier parte y en cualquier momento.

McAfee E-Business Server
McAfee E-Business Server

Los productos de McAfee E-Business Server permiten almacenar e intercambiar datos de forma segura, tanto dentro como fuera de la empresa.

Seguridad del correo electrónico y de la Web

McAfee Content Security Blade Server
McAfee Content Security Blade Server

McAfee Content Security Blade Server protege a las redes empresariales del spam, el malware y otros tipos de intrusiones mediante una única solución de alto rendimiento. Content Security Blade Server, que está basado en una arquitectura de servidores de tarjetas blade de última generación, permite recortar los costes de TI y reducir la complejidad; además, se adapta fácilmente a las actualizaciones mediante la inserción de nuevas tarjetas de análisis que respondan a futuras necesidades de capacidad.

Protección de endpoints

McAfee Host Data Loss Prevention
McAfee Host Data Loss Prevention

McAfee Host Data Loss Prevention (DLP) ofrece una protección inigualable frente al robo y la divulgación accidental de datos confidenciales. Esta protección afecta a todas las redes, las aplicaciones y los dispositivos de almacenamiento extraíbles.

McAfee Host Intrusion Prevention for Desktops
McAfee Host Intrusion Prevention for Desktops

McAfee Host Intrusion Prevention for Desktops le ayuda a mantener su empresa segura y productiva gracias a la supervisión y el bloqueo de las actividades no deseadas mediante una defensa integral que combate las amenazas con tres armas: análisis de firmas, análisis de comportamientos y firewall del sistema, todas ellas fácilmente gestionadas desde una consola central, la plataforma McAfee ePolicy Orchestrator (ePO).

McAfee Host Intrusion Prevention for Servers
McAfee Host Intrusion Prevention for Servers

McAfee Host Intrusion Prevention for Servers ofrece protección frente a las amenazas complejas instigadas por los ciberdelincuentes. Le ayuda a mantener el tiempo de actividad de su empresa gracias a la protección de los activos empresariales críticos, incluidos los servidores, las aplicaciones, la información de los clientes y las bases de datos.

Seguridad de redes

McAfee Firewall Enterprise
McAfee Firewall Enterprise

McAfee Firewall Enterprise es el firewall de última generación que devuelve el control y la protección a su red.

McAfee Network Security Platform
McAfee Network Security Platform

McAfee Network Security Platform es el sistema de prevención de intrusiones de red más seguro del sector. Respaldado por los laboratorios McAfee Labs, protege a los clientes de las amenazas con una media de 80 días de antelación. Bloquea los ataques en tiempo real antes de que puedan causar daños y protege cada uno de los dispositivos conectados a la red. Con Network Security Platform puede gestionar automáticamente los riesgos y aplicar el cumplimiento de normativas, al tiempo que mejora la eficiencia operativa y reduce la carga del personal de TI.

McAfee Network User Behavior Analysis
McAfee Network User Behavior Analysis

McAfee Network User Behavior Analysis le permite ver en tiempo real lo que hacen los usuarios en su red y cómo utilizan las aplicaciones de importancia crucial para la empresa. Esta visión intuitiva facilita la información de apoyo necesaria para tomar decisiones que permitan reducir el riesgo y satisfacer los requisitos de cumplimiento de normativas. La supervisión automatizada, basada en la captura de paquetes del tráfico de red, así como el análisis y la correlación instantánea con las directivas de seguridad, aumentan significativamente la precisión y reducen el tiempo y el esfuerzo necesarios para detectar anomalías de comportamiento.

Riesgos y cumplimiento de normativas

McAfee Total Protection for Compliance
McAfee Total Protection for Compliance

McAfee Total Protection for Compliance simplifica el cumplimiento de normativas con la primera solución integrada del sector para la gestión de vulnerabilidades, la evaluación y la generación de informes sobre el cumplimiento de normativas, y la gestión completa de riesgos.

McAfee Application Control
McAfee Application Control

McAfee Application Control garantiza que en los servidores y en los endpoints únicamente se ejecutarán las aplicaciones de confianza. Reduce los riesgos planteados por el software no autorizado, potencia el control de los endpoints, amplía la viabilidad de los sistemas de función fija sin afectar al rendimiento y disminuye los costes operativos.

McAfee Change Control
McAfee Change Control

McAfee Change Control aplica las directivas sobre realización de cambios y le avisa de los incidentes de integridad de los archivos, al tiempo que le ofrece opciones para bloquear de manera fácil los cambios no autorizados realizados en los archivos y directorios importantes del sistema.

McAfee Policy Auditor
McAfee Policy Auditor

McAfee Policy Auditor automatiza la recogida de datos y los procesos de evaluación necesarios para las auditorías internas y externas de TI a escala del sistema.

McAfee Risk Advisor
McAfee Risk Advisor

McAfee Risk Advisor le ahorra tiempo y dinero al poner proactivamente en correlación la información sobre amenazas, vulnerabilidades y medidas de respuesta para localizar los activos que están en peligro y optimizar los esfuerzos de aplicación de parches.

McAfee Vulnerability Manager
McAfee Vulnerability Manager

McAfee Vulnerability Manager detecta y prioriza las vulnerabilidades y las infracciones de las directivas en su red. Sopesa la importancia del activo frente a la gravedad de las vulnerabilidades, lo que le permitirá centrarse en la protección de sus activos más importantes.

SIEM

McAfee Enterprise Security Manager
McAfee Enterprise Security Manager

McAfee Enterprise Security Manager proporciona la velocidad y el contexto completo necesarios para identificar las amenazas más graves, responder con rapidez y abordar con facilidad los requisitos para cumplir las normativas. La continua información global de amenazas y del riesgo empresarial proporciona una gestión de riesgos adaptativa y autónoma. Las medidas correctivas frente a las amenazas y la generación de informes de cumplimiento se realizan en cuestión de minutos en lugar de horas.

McAfee Enterprise Log Manager
McAfee Enterprise Log Manager

McAfee Enterprise Log Manager automatiza la administración y el análisis de todo tipo de registros, como los registros de eventos de Windows, de las bases de datos, de las aplicaciones y del sistema. Los archivos de registro se firman y se validan para garantizar la autenticidad y la integridad, un requisito para cumplir las normativas y para realizar análisis forenses. Los conjuntos de reglas de cumplimiento y los informes listos para usarse hacen que sea fácil demostrar que las organizaciones cumplen las normativas y las directivas internas.

McAfee Advanced Correlation Engine
McAfee Advanced Correlation Engine

McAfee Advanced Correlation Engine supervisa los datos en tiempo real, lo que permite utilizar simultáneamente motores de correlación con reglas y sin reglas para detectar riesgos y amenazas antes de que se produzcan. McAfee Advanced Correlation Engine se puede desplegar en modo tiempo real o histórico.

McAfee Application Data Monitor
McAfee Application Data Monitor

El dispositivo McAfee Application Data Monitor descodifica toda una sesión de aplicación hasta la capa 7, y proporciona un análisis completo de todos los protocolos subyacentes y de la integridad de la sesión hasta el contenido de la aplicación (como el texto de un correo electrónico o sus archivos adjuntos). Este grado de detalle permite realizar análisis exactos del uso real de las aplicaciones, así como aplicar las directivas de uso de las aplicaciones y detectar el tráfico malicioso y oculto.

McAfee Database Event Monitor for SIEM
McAfee Database Event Monitor for SIEM

McAfee Database Event Monitor for SIEM registra de forma detallada y no intrusiva las transacciones de las bases de datos mediante la supervisión del acceso a las configuraciones y a los datos. No solo consolida la actividad de las bases de datos en un repositorio central de auditoría, también se integra con McAfee Enterprise Security Manager para realizar análisis inteligentes y detectar actividades sospechosas.

Servicios

Data Loss Prevention Assessment

Detecte e impida la transmisión o divulgación no autorizada de información confidencial. McAfee Foundstone reduce el riesgo de exposición al identificar los datos confidenciales copiados o en tránsito desde donde se supone que deberían estar.

Incident Management Check

Establezca un programa mejor y más eficaz de respuesta y gestión de incidentes. McAfee Foundstone analiza las carencias de su programa de gestión de incidentes y ofrece recomendaciones para mejorar el protocolo de respuesta de emergencia.

Regulatory & Compliance Check

Satisfaga los requisitos de cumplimiento en materia de seguridad de la información. Foundstone evalúa las carencias de cumplimiento de normativas de su organización y hace recomendaciones en cuanto a las medidas a adoptar.

Vulnerability Management Check

Evalúe su programa de gestión de vulnerabilidades. McAfee Foundstone analiza las carencias en su programa para asegurarse de que dispone del equilibrio adecuado entre personas, procesos y tecnología.

Recursos

Libros blancos

Strategies to Mitigate Targeted Cyber Intrusions McAfee Capabilities (English)

Strategies to mitigate targeted cyber institutions are mapped to McAfee capabilities — addressing the Top 35 Mitigation Strategies from the Australian Defence Signals Directorate (DSD).

Comunidad

Blogs

  • Shedding light on ‘Shadow IT’
    David Small - enero 9, 2014

    BYOD, BYOA, BYOx. The IT industry is full of acronyms depicting its constant evolution and relationship with the professional world. First came the devices; employees saw the power of personal devices and insisted on using them in the workplace. And so the consumerisation of IT was born. After the devices came the apps. Companies reported […]

    The post Shedding light on ‘Shadow IT’ appeared first on McAfee.

  • Walking the Talk on Public-Private Partnerships
    Tom Gann - agosto 16, 2013

    There’s been a lot of talk about the value of public-private partnerships in moving the U.S. toward a more robust cyber security posture. And let’s be honest:  there’s also been a lot of private sector skepticism about how much the Administration really believed in the concept or how much they would do to make it […]

    The post Walking the Talk on Public-Private Partnerships appeared first on McAfee.

  • Five Factors That Make D.C. Region a Cybersecurity Hub
    Tom Gann - mayo 29, 2013

    McAfee is based in Silicon Valley, but we know there’s more to tech than California. We recently joined the National Institute of Standards and Technology to launch the National Cybersecurity Center of Excellence, a joint effort among high-tech business, federal, state and local government and local universities located in Rockville, Md. The goal of the […]

    The post Five Factors That Make D.C. Region a Cybersecurity Hub appeared first on McAfee.

  • Getting Assurance in a Time Constrained World
    McAfee - mayo 20, 2013

    Nothing is as frustrating as when something goes wrong, especially when you have time constraints.  NIST has just released Special Publication 800-53, Revision 4: Security and Privacy Controls for Federal Information Systems and Organizations where a few notable items have been added to increase the confidence that security, practices, procedures and architectures of information systems […]

    The post Getting Assurance in a Time Constrained World appeared first on McAfee.

  • Response Now as Important as Prevention
    Leon Erlanger - febrero 24, 2012

    The National Institute of Standards and Technology (NIST) has updated its Computer Security Incident Handling Guide to take into account the increasingly dire state of cyber security. As anyone who has followed the rush of high-profile incursions over the past year knows, it’s looking less and less possible to prevent the inevitable attack, no matter […]

    The post Response Now as Important as Prevention appeared first on McAfee.