Gestión de los cambios

Controle los cambios en su entorno de TI

Próximos pasos:

Descripción general

Gestionar el cambio es una lucha constante cuando es necesario abarcar numerosos sistemas operativos, redes, servidores, equipos de sobremesa/portátiles, usuarios, aplicaciones y bases de datos. Las soluciones de gestión de riesgos de McAfee no sólo se ocupan de los cambios inherentes a su entorno, sino que también le orientan en la gestión de parches y la imposición del cumplimiento de directivas, lo que reduce al mínimo la repercusión de los cambios en sus operaciones. Gracias a la supervisión y la administración continuas, puede asimilar automáticamente los cambios beneficiosos e impedir los perjudiciales. Nuestro objetivo es mantener la disponibilidad de sus sistemas y la productividad de sus usuarios.

Principales ventajas

  • Reduzca los riesgos de las aplicaciones no autorizadas
    Bloquee las aplicaciones no deseadas y sus riesgos Los usuarios pueden introducir involuntariamente software que instala malware, que genera problemas de soporte y que infringe las licencias de software, poniendo en peligro los sistemas y su empresa en general. Con McAfee Application Control, en los endpoints y en los servidores únicamente se permitirá la ejecución de aplicaciones de confianza.
  • Aplique la directiva y los procesos relativos al cambio
    Asegúrese de que sólo se permiten los cambios incluidos en el proceso. McAfee Change Control bloquea proactivamente los cambios no deseados o los ajenos al proceso antes de que se efectúen.
  • Reduzca los costes operativos
    Impida que se efectúen cambios no autorizados o inapropiados y reduzca el esfuerzo manual de rastrear y justificar los cambios realizados en los sistemas utilizando McAfee Change Control. McAfee Change Control reduce las interrupciones, las infracciones de la seguridad y las violaciones del cumplimiento de las normativas que dan lugar a costes de TI adicionales.
  • Automatice las auditorías y las evaluaciones de la configuración
    Obtenga datos actualizados, potentes paneles e informes y una gestión de renuncias integrada para simplificar cada uno de los pasos de su proceso de auditoría y configuración.
  • Cumpla y mantenga la norma DSS del PCI
    Disponga de información continua sobre los cambios en toda la infraestructura de puntos de servicio para cumplir los requisitos de la DSS del PCI. McAfee Integrity Control le informa del servidor o servidores que han generado el cambio, cuándo se ha hecho, qué usuario lo ha hecho, cómo se ha hecho, qué contenido ha cambiado dentro del archivo y si el cambio estaba aprobado.
  • Simplifique la cobertura del cumplimiento de normativas
    Automatice sin complicaciones las actividades de cumplimiento de normativas con la primera solución integrada del sector, con y sin agentes, para la creación de informes de cumplimiento, evaluación de parches y análisis de riesgos.

Productos

Riesgos y cumplimiento de normativas

McAfee Total Protection for Compliance
McAfee Total Protection for Compliance

McAfee Total Protection for Compliance simplifica el cumplimiento de normativas con la primera solución integrada del sector para la gestión de vulnerabilidades, la evaluación y la generación de informes sobre el cumplimiento de normativas, y la gestión completa de riesgos.

McAfee Application Control
McAfee Application Control

McAfee Application Control garantiza que en los servidores y en los endpoints únicamente se ejecutarán las aplicaciones de confianza. Reduce los riesgos planteados por el software no autorizado, potencia el control de los endpoints, amplía la viabilidad de los sistemas de función fija sin afectar al rendimiento y disminuye los costes operativos.

McAfee Change Control
McAfee Change Control

McAfee Change Control aplica las directivas sobre realización de cambios y le avisa de los incidentes de integridad de los archivos, al tiempo que le ofrece opciones para bloquear de manera fácil los cambios no autorizados realizados en los archivos y directorios importantes del sistema.

McAfee Configuration Control
McAfee Configuration Control

McAfee Configuration Control impide los cambios no autorizados en los servidores críticos, mejora la visibilidad de su entorno y simplifica los procesos de auditoría informática internos y externos.

McAfee Integrity Control
McAfee Integrity Control

McAfee Integrity Control combina las mejores listas blancas del sector con la tecnología de control de cambios, y garantiza que sólo se ejecutarán aplicaciones de confianza en los dispositivos de función fija, como los sistemas de punto de servicio, los cajeros automáticos y los quioscos.

McAfee Policy Auditor
McAfee Policy Auditor

McAfee Policy Auditor automatiza la recogida de datos y los procesos de evaluación necesarios para las auditorías internas y externas de TI a escala del sistema.

Gestión de la seguridad

McAfee ePolicy Orchestrator

McAfee ePolicy Orchestrator (ePO) es un componente clave de McAfee Security Management Platform y el único software de categoría empresarial que ofrece una gestión unificada de la seguridad de los endpoints, la red y los datos. Con una visibilidad integral y una potente automatización que reducen drásticamente los tiempos de respuesta a incidentes, el software McAfee ePO refuerza la protección de forma espectacular y reduce el coste y la complejidad de administrar los riesgos y la seguridad.

Servicios

Data Loss Prevention Assessment

Detecte e impida la transmisión o divulgación no autorizada de información confidencial. McAfee Foundstone reduce el riesgo de exposición al identificar los datos confidenciales copiados o en tránsito desde donde se supone que deberían estar.

Identity Theft Red Flags Rule Service

Cumpla los requisitos normativos y mejore la situación global de seguridad de la empresa. Los expertos de Foundstone le ayudarán a establecer un programa de prevención de robos de identidad, analizando el flujo de datos y los riesgos y desarrollando directivas para detectar, prevenir y reducir los robos de identidad.

Incident Management Check

Establezca un programa mejor y más eficaz de respuesta y gestión de incidentes. McAfee Foundstone analiza las carencias de su programa de gestión de incidentes y ofrece recomendaciones para mejorar el protocolo de respuesta de emergencia.

Vulnerability Management Check

Evalúe su programa de gestión de vulnerabilidades. McAfee Foundstone analiza las carencias en su programa para asegurarse de que dispone del equilibrio adecuado entre personas, procesos y tecnología.

Comunidad

Blogs

  • Shedding light on ‘Shadow IT’
    David Small - enero 9, 2014

    BYOD, BYOA, BYOx. The IT industry is full of acronyms depicting its constant evolution and relationship with the professional world. First came the devices; employees saw the power of personal devices and insisted on using them in the workplace. And so the consumerisation of IT was born. After the devices came the apps. Companies reported […]

    The post Shedding light on ‘Shadow IT’ appeared first on McAfee.

  • Walking the Talk on Public-Private Partnerships
    Tom Gann - agosto 16, 2013

    There’s been a lot of talk about the value of public-private partnerships in moving the U.S. toward a more robust cyber security posture. And let’s be honest:  there’s also been a lot of private sector skepticism about how much the Administration really believed in the concept or how much they would do to make it […]

    The post Walking the Talk on Public-Private Partnerships appeared first on McAfee.

  • Five Factors That Make D.C. Region a Cybersecurity Hub
    Tom Gann - mayo 29, 2013

    McAfee is based in Silicon Valley, but we know there’s more to tech than California. We recently joined the National Institute of Standards and Technology to launch the National Cybersecurity Center of Excellence, a joint effort among high-tech business, federal, state and local government and local universities located in Rockville, Md. The goal of the […]

    The post Five Factors That Make D.C. Region a Cybersecurity Hub appeared first on McAfee.

  • Getting Assurance in a Time Constrained World
    McAfee - mayo 20, 2013

    Nothing is as frustrating as when something goes wrong, especially when you have time constraints.  NIST has just released Special Publication 800-53, Revision 4: Security and Privacy Controls for Federal Information Systems and Organizations where a few notable items have been added to increase the confidence that security, practices, procedures and architectures of information systems […]

    The post Getting Assurance in a Time Constrained World appeared first on McAfee.

  • Response Now as Important as Prevention
    Leon Erlanger - febrero 24, 2012

    The National Institute of Standards and Technology (NIST) has updated its Computer Security Incident Handling Guide to take into account the increasingly dire state of cyber security. As anyone who has followed the rush of high-profile incursions over the past year knows, it’s looking less and less possible to prevent the inevitable attack, no matter […]

    The post Response Now as Important as Prevention appeared first on McAfee.