Security Connected

Renseignements sur les menaces optimisés, de la détection à l'endiguement en quelques millisecondes


En savoir plus

Les dix grands thèmes de la sécurité que doit maîtriser tout dirigeant d'entreprise


En savoir plus

Vidéo « Riches, Ruins and Regulations » (Ressources, risques et réglementations) Protégez votre entreprise de la cybercriminalité


Parlons réponse aux incidents avec planification : votre entreprise est-elle au point ?


Lisez le rapport de SANS

Présentation

La plate-forme Security Connected de McAfee fournit un cadre unifié pour des centaines de produits, services et partenaires. Toute entreprise peut améliorer son niveau de protection et réduire les coûts d'exploitation grâce aux concepts innovants, aux processus optimisés et aux économies concrètes offerts par la plate-forme.

  • Innovation — La plate-forme exploite une infrastructure d'échange de données en temps réel, un système collectif de renseignements sur les menaces, des fonctionnalités d'analyse ultraperformantes et un système de gestion de la sécurité ouvert, dans le but de permettre aux contre-mesures relatives aux postes clients, au réseau et au cloud d'assurer une protection unifiée.
  • Optimisation — Les informations exploitables et la connaissance situationnelle permettent d'atteindre un équilibre optimal entre limitation des risques, hiérarchisation des ressources et valeur opérationnelle.
  • Commodité — L'architecture de référence Security Connected vous aide à adapter la vision Security Connected aux risques, à l'infrastructure et aux objectifs spécifiques de votre entreprise.

 


Sujets d'actualité

  • Efficacité de la détection — Des organismes de tests indépendants évaluent régulièrement les produits McAfee afin de déterminer leur degré d'efficacité en matière d'identification et de blocage de menaces. Au cours du premier semestre 2014, les produits McAfee ont obtenu des résultats impressionnants lors d'une série de tests d'efficacité indépendants. En savoir plus
  • Technologies — 74 % des professionnels de l'informatique spécialisés dans les réseaux pensent que le sandboxing (exécution en environnement restreint) n'est pas suffisant pour lutter contre les logiciels malveillants avancés. En savoir plus
  • Nouvelles méthodes d'attaque — Les AET, ou techniques de contournement avancées, constituent une arme de choix dans l'arsenal des menaces persistantes avancées. En savoir plus sur le fonctionnement des AET.
  • Architecture de référence — Adaptez les concepts Security Connected aux risques, à l'infrastructure et aux objectifs spécifiques de votre entreprise. L'architecture de référence inclut des guides de solution qui exposent les problèmes de sécurité les plus fréquents, des considérations relatives aux meilleures pratiques, ainsi que des projets technologiques qui plongent au cœur des solutions McAfee, établissant ainsi une voie concrète vers la mise en œuvre de votre sécurité. En savoir plus

 


Études de cas

Texas Tech University

Texas Tech University
Comptant des patients dans plus de 100 comtés et équipé d'un environnement informatique composé de près de 10 000 terminaux, le Texas Tech University Health Sciences Center a dû se munir de solutions capables de préserver la conformité et la sécurité. Les onze produits McAfee que la Texas Tech University a choisis lui permettent d'assurer une sécurité à la fois simplifiée et connectée et de respecter les obligations de conformité et les réglementations. Lire l'étude de cas.

État du Colorado

État du Colorado
Pour mettre en pratique les 20 principaux contrôles de sécurité critiques définis par le Council on CyberSecurity, en commençant par les cinq premiers contrôles, l'Office of Information Technology de l'État du Colorado a choisi 15 produits McAfee dans le but d'établir une nouvelle structure desservant 90 % des services de sécurité informatique de l'État Lire l'étude de cas.

McAfee Blog Central

Join the Conversation Next Page

  • The Evolution of SIEM: Part 2
    Karl Klaessig - septembre 24, 2014

    In our last blog, The Evolution of SIEM: Part 1, we briefly touched on the capabilities that make our SIEM solution, McAfee Enterprise Security Manager (ESM), stand out. In this blog, I am going to drill down into the individual capabilities and discuss the benefits of each for you, and your organization. Today’s threat environment […]

    The post The Evolution of SIEM: Part 2 appeared first on McAfee.