McAfee Change Control

McAfee Change Control

Prévention des modifications non autorisées et automatisation des contrôles de conformité réglementaire

Etapes suivantes :

Présentation

Le logiciel McAfee Change Control élimine l'application de modifications dans les environnements serveur susceptibles d'entraîner des compromissions de sécurité, des fuites de données ainsi que des pannes et défaillances. Change Control facilite le respect des obligations réglementaires.

Visibilité permanente et gestion en temps réel des modifications — Protégez vos fichiers de contenu, vos configurations et vos systèmes critiques sur les sites distants et distribués grâce à une détection instantanée des changements et à des mécanismes sophistiqués d'alertes.

Prévention de la modification des fichiers critiques et des clés de Registre — Mettez en œuvre des stratégies de contrôle des modifications afin de bloquer tout changement non autorisé, effectué à des fins malveillantes ou par inadvertance.

Respect des exigences de la réglementation PCI DSS — La fonctionnalité de surveillance de l'intégrité des fichiers de McAfee Change Control vous permet de valider la conformité à la norme PCI en temps réel. Elle intègre des règles prêtes à l'emploi qui facilitent la mise en route ainsi que des rapports adaptés aux évaluations QSA (Qualified Security Assessor) pour la génération de rapports de conformité PCI.

Prévention des interruptions et des retards consécutifs aux modifications — Bloquez les modifications non autorisées, alors que les correctifs d'urgence et les modifications hors processus sont automatiquement documentés et rapprochés pour faciliter les audits.

Elimination des stratégies de conformité gourmandes en ressources — Fini les stratégies de conformité manuelles, propices aux erreurs et sollicitant d'importantes ressources qui sont souvent associées à la loi SOX et à d'autres réglementations. Utilisé en tandem avec le logiciel McAfee Change Reconciliation (en option), McAfee Change Control vous permet de créer un cadre automatisé de contrôles informatiques dans lequel toutes les informations nécessaires pour vérifier la conformité sont contenues dans un système unique de génération de rapports.

Gestion centralisée des modifications — McAfee Change Control s'intègre avec McAfee ePolicy Orchestrator (McAfee ePO) pour permettre une gestion informatique centralisée.

Fonctions et avantages

Surveillance permanente de l'intégrité des fichiers

Mettez-vous en conformité avec la norme PCI DSS grâce à la fonctionnalité de surveillance de l'intégrité des fichiers de McAfee Change Control. Assurez un suivi continu des changements apportés aux fichiers et aux clés de Registre, tout en identifiant les auteurs des modifications et les fichiers modifiés.

Blocage des modifications indésirables dans votre environnement serveur

Empêchez la manipulation des configurations, des répertoires et des fichiers système critiques grâce à la fonction de blocage des modifications de McAfee Change Control. Aucune modification ne peut être apportée à l'environnement serveur à moins d'être conforme aux stratégies définies.

Contrôle garanti au départ d'une console unique

Utilisez le logiciel McAfee Change Reconciliation (en option) pour intégrer McAfee Change Control avec des systèmes de gestion pour entreprise via McAfee ePolicy Orchestrator (McAfee ePO). Change Reconciliation permet l'intégration en un seul clic avec BMC Remedy.

Faible encombrement et charge opérationnelle réduite

McAfee Change Control a un impact négligeable sur les performances serveur. Parmi les nombreux avantages de la solution, citons une faible utilisation de la mémoire, l'absence d'analyse des fichiers (et donc d'incidence sur les performances du système), une procédure d'installation du logiciel aisée ainsi qu'une charge opérationnelle minime.

Configuration système requise

Microsoft Windows (32 et 64 bits)

  • Systèmes embarqués : Windows XPE, 7E, WEPOS, POS Ready 2009 et WES 2009
  • Systèmes serveur : Windows NT, 2000, 2003, 2003 R2, 2008, 2008 R2 et 2012
  • Postes de travail : Windows XP, Vista et 7

Linux

  • RHEL 5 et 6
  • SUSE 10 et 11
  • CentOS 5 et 6
  • OEL 5 et 6
  • SLED 11
  • OpenSUSE 10 et 11
  • Solaris 9 et 10

AIX

  • AIX 6.1 et 7.1
  • Solaris 9 et 10

Démonstrations et didacticiels

Démonstrations

Learn about McAfee Change Control features: integrity monitoring, change prevention, and reconciliation.

Use a single solution and achieve continuous compliance with McAfee Configuration Control.

Learn how McAfee Risk and Compliance products scan your entire network, providing complete visibility and ensuring proper protection.

Actualités et événements

Ressources

Fiches techniques

McAfee Change Control

Pour un compte rendu technique sur le produit McAfee présenté ci-dessus, veuillez consulter la fiche technique correspondante.

Livres blancs

From Silicon to the Data: A Multi-Point Approach for Protecting Cloud Environments (English)

Intel and McAfee, along with industry partners, are providing comprehensive solutions to better address the challenges of security for cloud computing.

Reprendre le contrôle et déjouer les attaques dans un paysage des menaces complexe

This document discusses the role that integrity control plays in defending networks against attack through a focus on two key areas — controlling what applications are allowed to run and how they are run, and protecting systems on the network from configuration changes and mistakes that can allow serious vulnerabilities to be exploited.

The Case for Continuous Compliance (English)

McAfee Configuration Control eliminates manual processes and point product integration, providing single-console control for meeting compliance requirements.

Le bon, le mauvais et l'inconnu

Limiter les risques associés aux applications non autorisées et bénéficier d'un contrôle renforcé des postes clients.

Présentations de solution

Continuous Compliance Simplified (English)

McAfee Configuration Control combines the advanced capabilities of McAfee Policy Auditor and McAfee Change Control to put you in command of your compliance requirements.

Communauté

Blogs

  • Shedding light on ‘Shadow IT’
    David Small - janvier 9, 2014

    BYOD, BYOA, BYOx. The IT industry is full of acronyms depicting its constant evolution and relationship with the professional world. First came the devices; employees saw the power of personal devices and insisted on using them in the workplace. And so the consumerisation of IT was born. After the devices came the apps. Companies reported […]

    The post Shedding light on ‘Shadow IT’ appeared first on McAfee.

  • Walking the Talk on Public-Private Partnerships
    Tom Gann - août 16, 2013

    There’s been a lot of talk about the value of public-private partnerships in moving the U.S. toward a more robust cyber security posture. And let’s be honest:  there’s also been a lot of private sector skepticism about how much the Administration really believed in the concept or how much they would do to make it […]

    The post Walking the Talk on Public-Private Partnerships appeared first on McAfee.

  • Five Factors That Make D.C. Region a Cybersecurity Hub
    Tom Gann - mai 29, 2013

    McAfee is based in Silicon Valley, but we know there’s more to tech than California. We recently joined the National Institute of Standards and Technology to launch the National Cybersecurity Center of Excellence, a joint effort among high-tech business, federal, state and local government and local universities located in Rockville, Md. The goal of the […]

    The post Five Factors That Make D.C. Region a Cybersecurity Hub appeared first on McAfee.

  • Getting Assurance in a Time Constrained World
    McAfee - mai 20, 2013

    Nothing is as frustrating as when something goes wrong, especially when you have time constraints.  NIST has just released Special Publication 800-53, Revision 4: Security and Privacy Controls for Federal Information Systems and Organizations where a few notable items have been added to increase the confidence that security, practices, procedures and architectures of information systems […]

    The post Getting Assurance in a Time Constrained World appeared first on McAfee.

  • Response Now as Important as Prevention
    Leon Erlanger - février 24, 2012

    The National Institute of Standards and Technology (NIST) has updated its Computer Security Incident Handling Guide to take into account the increasingly dire state of cyber security. As anyone who has followed the rush of high-profile incursions over the past year knows, it’s looking less and less possible to prevent the inevitable attack, no matter […]

    The post Response Now as Important as Prevention appeared first on McAfee.