Search

Gestión de la seguridad del centro de datos

Soluciones para la gestión de la seguridad, con análisis de situación, seguridad de los datos y función de supervisión completa

Cómo pasar fácilmente de Google Apps y Postini a McAfee

Más información
Próximos pasos:

Descripción general

La solución de McAfee para la gestión de la seguridad de los centros de datos ofrece una información de seguridad y administración de eventos (SIEM) sensible al contenido y de alto rendimiento, lo que reduce la exposición a riesgos y aumenta la seguridad de la red y de la información, al eliminar las limitaciones de escalabilidad y rendimiento. Puesto que las amenazas a la seguridad actuales están cada vez más perfeccionadas y se dirigen a objetivos concretos, la necesidad de disponer de una estrategia de seguridad gestionada es crucial para cualquier negocio próspero.

Las soluciones de McAfee para la gestión de la seguridad de los centros de datos ofrecen información completa y en tiempo real sobre amenazas para que su centro de datos esté protegido de los ciberdelincuentes en todos los vectores: archivos, Web, mensajería y la red. Gracias a la utilización de las herramientas analíticas más rápidas del sector, McAfee Enterprise Security Manager identifica, correlaciona y corrige las amenazas en cuestión de minutos en lugar de horas, lo que permite a las empresas reducir con rapidez los riesgos que amenazan su información e infraestructura.

Gracias a la utilización de las herramientas analíticas más rápidas del sector, McAfee Enterprise Security Manager identifica, correlaciona y corrige las amenazas en cuestión de minutos en lugar de horas, lo que permite a las empresas reducir con rapidez los riesgos que amenazan su información e infraestructura, ofreciéndole una gestión de la seguridad en todo el centro de datos.

Discover how to stay ahead of threats with SIEM intelligence

Register for Webcast

Fight advanced threats with real-time SIEM

Read Report

Principales ventajas

  • Seguridad y cumplimiento de normativas generales en las empresas
    McAfee Enterprise Security Manager puede detectar anomalías en el comportamiento de los usuarios, la red y las aplicaciones, así como patrones de actividad que representan amenazas más sofisticadas. Cuando se detecta actividad de amenazas, McAfee Enterprise Security Manager puede reforzar dinámicamente las defensas de perímetro y bloquear eficazmente las redes frente a las nuevas amenazas detectadas para lograr una seguridad realmente gestionada.
  • Seguridad de datos y cumplimiento de la DSS del PCI
    Para las empresas que deseen protegerse frente a la pérdida de datos con una solución más eficiente y rentable, lo mejor es una solución SIEM sensible al contenido. McAfee Enterprise Security Manager puede localizar y analizar cómo se accede a la información protegida y cómo se utiliza ésta en la red para detectar la pérdida de datos involuntaria, el robo de datos deliberado y las infracciones de las directivas empresariales que pueden poner la información confidencial en riesgo.
  • Privacidad – Cumplimiento de normativas HIPAA y PCI
    La protección de la confidencialidad, la integridad y la disponibilidad de la información personal ha dejado de ser una meta; se ha convertido en un requisito legal en numerosos sectores, como la asistencia sanitaria, los servicios financieros y la educación primaria y secundaria. Mediante el conocimiento de los contenidos, McAfee Enterprise Security Manager supervisa y genera informes exhaustivos sobre los datos confidenciales, por lo que cumple con las exigencias de la HIPAA, la norma DSS del PCI, así como con las normas de las señales de alarma de la Comisión Federal de Comercio (Federal Trade Commission Red Flags Rules) y los requisitos del Título 21, parte 11 del Código de Reglamentos Federales (21 CFR Part 11) de Estados Unidos.

Productos

McAfee Enterprise Security Manager
McAfee Enterprise Security Manager

McAfee Enterprise Security Manager proporciona la velocidad y el contexto completo necesarios para identificar las amenazas más graves, responder con rapidez y abordar con facilidad los requisitos para cumplir las normativas. La continua información global de amenazas y del riesgo empresarial proporciona una gestión de riesgos adaptativa y autónoma. Las medidas correctivas frente a las amenazas y la generación de informes de cumplimiento se realizan en cuestión de minutos en lugar de horas.

McAfee ePolicy Orchestrator
McAfee ePolicy Orchestrator

McAfee ePolicy Orchestrator (ePO) es un componente clave de McAfee Security Management Platform y el único software de categoría empresarial que ofrece una gestión unificada de la seguridad de los endpoints, la red y los datos. Con una visibilidad integral y una potente automatización que reducen drásticamente los tiempos de respuesta a incidentes, el software McAfee ePO refuerza la protección de forma espectacular y reduce el coste y la complejidad de administrar los riesgos y la seguridad.

Recursos

Fichas técnicas

McAfee Threat Intelligence Exchange

Si desea ver un resumen técnico del producto McAfee indicado, consulte la ficha técnica del mismo.

McAfee Web Gateway Appliance Specifications (English)

For a technical summary on the McAfee product listed above, please view the product data sheet.

Informes

Gartner Magic Quadrant for Enterprise Data Loss Prevention (English)

Leading analyst firm Gartner has positioned Intel Security as a Leader in the Gartner Magic Quadrant for Enterprise Data Loss Prevention for the seventh consecutive year.

Informe sobre amenazas de McAfee Labs: Noviembre de 2015

McAfee Labs’ quarterly analysis of key threat topics and trends.

IT Confident in Advanced Threat Defenses, Yet Lacks Training and Effective Responses (English)

Defending against advanced and targeted attacks has become more important and challenging for IT and security professionals. Attackers leverage Internet resources to easily connect, upgrade, share and grow their arsenals, adding more sophisticated methods to find and exploit weaknesses in the security measures of an individual or organization.

The Radicati Group: Corporate Web Security Market Quadrant 2015 (English)

This report provides market analysis for corporate web security solutions, revealing Top Players, Trail Blazers, Specialists, and Mature Players. Intel Security is positioned as a Top Player in this report. 

Libros blancos

Healthcare-Friendly Security (English)

This white paper addresses the need for healthcare-friendly security as a means of minimizing the potential for data breaches while enabling its safe, transit, and storage of patient information in a clinical setting. McAfee, a part of Intel Security, provides solutions that integrate security software with hardware to empower healthcare practitioners with flexible technology options that enable them to deliver the best possible care.

Security that Plays Well with Others (English)

Organizations need a way to orchestrate security components so that they to work together and present a unified coordinated defense. Intel Security’s open, integrated architecture can help legacy point products play well together, optimize the effectiveness of your entire security infrastructure, and simplify, unify, and advance the threat defense lifecycle.

Intel Security Critical Infrastructure Protection (English)

The Intel Security Critical Infrastructure Protection solution leverages an innovative defense in-depth approach to monitor and manage the Internet of things (IoT) and industrial Internet deployments from silicon to cloud.

Planning a Successful Move to Office 365 (English)

This paper outlines the security concerns of Microsoft Office 365 and will not only help you understand what those concerns are and what you need to know in order to make an informed decision about moving to Office 365, but it will also help you make the migration to Office 365 as smooth as possible once you’ve made that decision.

Security Considerations for Microsoft Windows Server 2003 EOS Migration Paths (English)

This white paper offers three options for Windows Server 2003 migration, along with a variety of measures you can take that will help you maintain a strong security posture in the face of today’s dynamic threat landscape.

Automotive Security Best Practices (English)

This white paper discusses security and privacy issues in the next-generation car and how computer attacks are now a clear and present danger for car users, dealers, manufacturers, and suppliers alike. Computer security joins reliability and safety as a cornerstone for consumer confidence and continued success in the automotive industry.

Automotive Security Best Practices - Executive Summary (English)

Executive summary for our white paper "Automotive Security Best Practices".

Resúmenes de soluciones

HP Endpoint Protection Services (English)

HP and McAfee have seamlessly integrated advanced technologies for securing laptops, desktops, and mobile devices. We offer the best of HP’s outsourcing, enterprise, and security knowledge built on the rich endpoint security, unmatched threat research, and integrated management offered by McAfee.

Protección frente al malware sin archivos

This solution brief discusses the three types of fileless malware that evade detection by reducing the storage of binaries on disk and operate on the memory of the compromised host.

Protección frente al malware basado en macros

Get an in-depth look at macro malware and understand its resurgence in appearance since the 1990s.

Management of Native Encryption (English)

With the rapid increase of PCs, tablets, and other devices in the enterprise environment, it’s critical to ensure that sensitive data is secure, and one of the best ways to achieve it is with encryption. Intel Security data protection solutions offer a variety of encryption capabilities and solutions to cover both Windows and Apple devices.

McAfee Application Control Extends the Life of Legacy Microsoft Windows XP Systems (English)

McAfee Application Control provides an effective way to block unauthorized applications from running and will continue to support Windows XP systems even after Microsoft’s phase-out of support has taken effect.

Operationalizing Threat Intelligence (English)

Behind just about every legitimate alert your IT security receives is an adversary using multiple attack techniques to penetrate your infrastructure and compromise your vital data assets or systems. Today’s targeted multiphase attacks consist of a series of steps that make up the cyberattack chain: reconnaissance, scanning for vulnerabilities, exploitation, and, finally, exfiltration of valuable corporate data.

Solving a National Problem — Intel Security Critical Infrastructure Protection (English)

The risk of cyberattacks on critical infrastructures is no longer theoretical. Grid operators are investing aggressively in both physical and information security systems, and there is accumulating guidance from governments worldwide on measures that should, and, in some cases, must be taken to secure the supply and delivery of electricity.

Comunidad

Blogs