Gestión del ciclo de vida de las directivas

Evalúe el riesgo, imponga el cumplimiento de las directivas, corrija las vulnerabilidades y simplifique las tareas de auditoría, y todo ello de forma automática

Próximos pasos:

Descripción general

La mayoría de los equipos de TI no sólo deben cumplir los requisitos empresariales internos de cumplimiento de normativas, sino también las normas del sector y las de la Administración. Si debe responder a los requisitos oficiales y a las normas HIPAA, GLBA, DSS del PCI u otros reglamentos, aproveche la cartera de soluciones de McAfee para hacer más leve la carga de trabajo y automatizar los procesos. La solución de McAfee para la gestión del ciclo de vida de las directivas le ayuda a definir y medir las directivas y los procesos eficaces. Hacemos posibles estas actividades con plantillas y contenidos de buenas prácticas que se implementa con tecnología de control del flujo de trabajo y de TI que le ayudan a suplir sus necesidades de cumplimiento de forma eficaz.

La existencia de numerosos reglamentos, que en ocasiones se solapan entre sí, significa que las auditorías van en aumento en relación con la frecuencia y el nivel de detalle. McAfee elimina la fatiga que producen las auditorías con herramientas innovadoras que integran y automatizan las tediosas tareas manuales para ayudarle a mejorar la seguridad, reducir los costes y lograr el cumplimiento de las normativas con rapidez. La gestión del ciclo de vida de las directivas ayuda a conectar éstas a controles gestionados de forma centralizada y que abarcan desde los endpoints a la red. Dondequiera que residan sus datos y sistemas confidenciales, McAfee puede ayudarle a satisfacer sus requisitos internos y externos de cumplimiento de normativas.

Principales ventajas

  • Evalúe los riesgos y priorice las medidas de corrección de forma automática
    Calcule los riesgos empresariales y priorice los recursos limitados basándose en las amenazas, las vulnerabilidades, los activos y las medidas correctoras existentes.
  • Adopte y ajuste las directivas de forma rápida y sencilla
    Seleccione las directivas relevantes con plantillas predefinidas para normativas como PCI, HIPAA, GLBA y SOX, o importe las referencias del sector. Adapte estas reglas o cree las suyas propias para que se ajusten a su interpretación de las mismas.
  • Mejore la evaluación del cumplimiento de las normativas en toda su infraestructura
    Identifique las infracciones y vulnerabilidades de las directivas que le pueden dejar descubierto ante ataques y pérdida de datos. Los análisis automáticos examinan la totalidad de su entorno para detectar infracciones en los sistemas —con o sin un agente—y medir su grado de cumplimiento con los controles técnicos de TI instaurados.
  • Disfrute de la aplicación completa de las directivas
    Acceda a la cobertura más completa del sector en relación con los requisitos de las directivas, y a la integración de endpoints, la red y controles basados en Internet, incluidas las soluciones de integridad de sistemas y archivos para sistemas de campo. Aproveche el ecosistema de McAfee Security Innovation Alliance para una mayor cobertura.
  • Cumpla con normativas y marcos internacionales
    Evalúe y asigne sus controles a las buenas prácticas incluidas en normas como ISO 17799/ 27002 y COBIT. Utilice el soporte que presta McAfee para protocolos de contenido abiertos —entre otros SCAP, XCCDF y OVAL— a fin de importar definiciones de directivas de referencia e integrar herramientas de auditoría en su infraestructura actual.
  • Demuestre el cumplimiento con informes completos y flexibles
    Demuestre el cumplimiento ante los principales interesados mediante informes personalizados que definan, midan e informen de la conformidad de sus sistemas de información con las directivas de seguridad del sector, las oficiales y las corporativas, así como con las normas y marcos pertinentes.
  • Anticípese a las nuevas amenazas
    Disponga de descargas por transmisión directa de las últimas protecciones frente a amenazas e investigaciones sobre vulnerabilidades a través de los laboratorios McAfee Labs, nuestro equipo de información sobre amenazas mundiales.

Productos

Protección de datos

McAfee Total Protection for Data
McAfee Total Protection for Data

McAfee Total Protection for Data ofrece un cifrado potente, autenticación, prevención de pérdida de datos y controles de seguridad regidos por directivas para ayudarle a bloquear el acceso no autorizado a su información confidencial, en cualquier parte y en cualquier momento.

Riesgos y cumplimiento de normativas

McAfee Total Protection for Compliance
McAfee Total Protection for Compliance

McAfee Total Protection for Compliance simplifica el cumplimiento de normativas con la primera solución integrada del sector para la gestión de vulnerabilidades, la evaluación y la generación de informes sobre el cumplimiento de normativas, y la gestión completa de riesgos.

McAfee Change Control
McAfee Change Control

McAfee Change Control aplica las directivas sobre realización de cambios y le avisa de los incidentes de integridad de los archivos, al tiempo que le ofrece opciones para bloquear de manera fácil los cambios no autorizados realizados en los archivos y directorios importantes del sistema.

McAfee Policy Auditor
McAfee Policy Auditor

McAfee Policy Auditor automatiza la recogida de datos y los procesos de evaluación necesarios para las auditorías internas y externas de TI a escala del sistema.

McAfee Risk Advisor
McAfee Risk Advisor

McAfee Risk Advisor le ahorra tiempo y dinero al poner proactivamente en correlación la información sobre amenazas, vulnerabilidades y medidas de respuesta para localizar los activos que están en peligro y optimizar los esfuerzos de aplicación de parches.

McAfee Vulnerability Manager
McAfee Vulnerability Manager

McAfee Vulnerability Manager detecta y prioriza las vulnerabilidades y las infracciones de las directivas en su red. Sopesa la importancia del activo frente a la gravedad de las vulnerabilidades, lo que le permitirá centrarse en la protección de sus activos más importantes.

Servicios

Data Loss Prevention Assessment

Detecte e impida la transmisión o divulgación no autorizada de información confidencial. McAfee Foundstone reduce el riesgo de exposición al identificar los datos confidenciales copiados o en tránsito desde donde se supone que deberían estar.

FISMA Security Controls Assessment (english)

The FISMA Security Controls Assessment helps fulfill your organization’s Certification and Accreditation responsibilities under the Federal Information Security Management Act (FISMA) and allows you to achieve Authority to Operate with minimal residual risk.

Identity Theft Red Flags Rule Service

Cumpla los requisitos normativos y mejore la situación global de seguridad de la empresa. Los expertos de Foundstone le ayudarán a establecer un programa de prevención de robos de identidad, analizando el flujo de datos y los riesgos y desarrollando directivas para detectar, prevenir y reducir los robos de identidad.

Incident Management Check

Establezca un programa mejor y más eficaz de respuesta y gestión de incidentes. McAfee Foundstone analiza las carencias de su programa de gestión de incidentes y ofrece recomendaciones para mejorar el protocolo de respuesta de emergencia.

Payment Card Industry (PCI) Security Solutions

Satisfaga los requisitos de la DSS del PCI. Los programas Payment Card Industry (PCI) Security Solutions de Foundstone refuerzan la seguridad de los datos, para garantizar el cumplimiento de los requisitos del sector.

Regulatory & Compliance Check

Satisfaga los requisitos de cumplimiento en materia de seguridad de la información. Foundstone evalúa las carencias de cumplimiento de normativas de su organización y hace recomendaciones en cuanto a las medidas a adoptar.

Vulnerability Management Check

Evalúe su programa de gestión de vulnerabilidades. McAfee Foundstone analiza las carencias en su programa para asegurarse de que dispone del equilibrio adecuado entre personas, procesos y tecnología.

Comunidad

Blogs

  • Shedding light on ‘Shadow IT’
    David Small - enero 9, 2014

    BYOD, BYOA, BYOx. The IT industry is full of acronyms depicting its constant evolution and relationship with the professional world. First came the devices; employees saw the power of personal devices and insisted on using them in the workplace. And so the consumerisation of IT was born. After the devices came the apps. Companies reported […]

    The post Shedding light on ‘Shadow IT’ appeared first on McAfee.

  • Walking the Talk on Public-Private Partnerships
    Tom Gann - agosto 16, 2013

    There’s been a lot of talk about the value of public-private partnerships in moving the U.S. toward a more robust cyber security posture. And let’s be honest:  there’s also been a lot of private sector skepticism about how much the Administration really believed in the concept or how much they would do to make it […]

    The post Walking the Talk on Public-Private Partnerships appeared first on McAfee.

  • Five Factors That Make D.C. Region a Cybersecurity Hub
    Tom Gann - mayo 29, 2013

    McAfee is based in Silicon Valley, but we know there’s more to tech than California. We recently joined the National Institute of Standards and Technology to launch the National Cybersecurity Center of Excellence, a joint effort among high-tech business, federal, state and local government and local universities located in Rockville, Md. The goal of the […]

    The post Five Factors That Make D.C. Region a Cybersecurity Hub appeared first on McAfee.

  • Getting Assurance in a Time Constrained World
    McAfee - mayo 20, 2013

    Nothing is as frustrating as when something goes wrong, especially when you have time constraints.  NIST has just released Special Publication 800-53, Revision 4: Security and Privacy Controls for Federal Information Systems and Organizations where a few notable items have been added to increase the confidence that security, practices, procedures and architectures of information systems […]

    The post Getting Assurance in a Time Constrained World appeared first on McAfee.

  • Response Now as Important as Prevention
    Leon Erlanger - febrero 24, 2012

    The National Institute of Standards and Technology (NIST) has updated its Computer Security Incident Handling Guide to take into account the increasingly dire state of cyber security. As anyone who has followed the rush of high-profile incursions over the past year knows, it’s looking less and less possible to prevent the inevitable attack, no matter […]

    The post Response Now as Important as Prevention appeared first on McAfee.