McAfee Change Reconciliation

McAfee Change Reconciliation

Automatisation des processus de gestion des modifications en boucle fermée

Etapes suivantes :

Présentation

McAfee Change Reconciliation crée un inventaire complet des modifications apportées à l'ensemble des systèmes, en regroupant et en comparant ces modifications avec les tickets de modification et les approbations. Il marque les modifications ad hoc effectuées sans approbation et génère des rapports sur les modifications d'urgence qui n'ont pas été correctement documentées. Lorsqu'elle est associée à McAfee Change Control ou McAfee Configuration Control, cette solution offre la possibilité de joindre et d'encapsuler des informations granulaires sur les modifications effectuées dans la solution de gestion des modifications, par exemple BMC ou Remedy, et d'offrir ainsi un traitement automatisé en boucle fermée du ticket d'incident ou de la demande de modification.

Principaux atouts de Change Reconciliation :

  • Optimisation de la portée et de l'efficacité des solutions de gestion des modifications d'entreprise McAfee est la seule société du secteur à offrir une solution capable de mettre en œuvre des stratégies et des contrôles au niveau du poste client tout en assurant un suivi des modifications pour l'ensemble des systèmes de l'entreprise.
  • Elimination des modifications ad hoc Change Reconciliation documente automatiquement et en détail les modifications autorisées et crée des tickets d'incident pour les modifications d'urgence, afin d'alléger la charge de travail du personnel informatique et de favoriser le respect des impératifs de conformité internes.
  • La solution s'intègre avec les systèmes de gestion des modifications, bases de données de gestion des configurations et systèmes de gestion des tickets personnalisés les plus courants, afin de favoriser la mise en place de contrôles stricts pour les projets ITIL (Information Technology Infrastructure Library) et les projets complexes de gestion des modifications relatives aux infrastructures de services critiques.

Fonctions et avantages

Fermeture de la boucle entre l'approbation et l'implémentation des modifications

Associez les approbations de modifications aux actions de modification, ce qui est essentiel à une bonne gestion des services informatiques. Ce contrôle est généralement obligatoire pour assurer la conformité à la loi Sarbanes-Oxley (SOX) dans le cadre des objectifs COBIT (Control OBjectives for Information and related Technology) et des meilleures pratiques définies par l'ITIL (Information Technology Infrastructure Library).

Amélioration de la sécurité à l'aide d'une stratégie d'approbation des modifications

Créez une stratégie d'approbation des modifications qui effectue un suivi des modifications approuvées, marque celles qui ne le sont pas et garantit qu'aucune modification corollaire potentiellement risquée n'est appliquée sur des modifications approuvées. Ensuite, organisez et documentez toutes les modifications pour faciliter la création de rapports de conformité.

Configuration système requise

Il n'existe aucune configuration système minimale pour McAfee Change Reconciliation.

Démonstrations et didacticiels

Démonstrations

Use a single solution and achieve continuous compliance with McAfee Configuration Control.

Learn how McAfee Risk and Compliance products scan your entire network, providing complete visibility and ensuring proper protection.

Ressources

Fiches techniques

McAfee Change Reconciliation

For a technical summary on the McAfee product listed above, please view the product data sheet.

Livres blancs

The Case for Continuous Compliance (English)

McAfee Configuration Control eliminates manual processes and point product integration, providing single-console control for meeting compliance requirements.

Présentations de solution

Continuous Compliance Simplified (English)

McAfee Configuration Control combines the advanced capabilities of McAfee Policy Auditor and McAfee Change Control to put you in command of your compliance requirements.

Communauté

Blogs

  • Shedding light on ‘Shadow IT’
    David Small - janvier 9, 2014

    BYOD, BYOA, BYOx. The IT industry is full of acronyms depicting its constant evolution and relationship with the professional world. First came the devices; employees saw the power of personal devices and insisted on using them in the workplace. And so the consumerisation of IT was born. After the devices came the apps. Companies reported […]

    The post Shedding light on ‘Shadow IT’ appeared first on McAfee.

  • Walking the Talk on Public-Private Partnerships
    Tom Gann - août 16, 2013

    There’s been a lot of talk about the value of public-private partnerships in moving the U.S. toward a more robust cyber security posture. And let’s be honest:  there’s also been a lot of private sector skepticism about how much the Administration really believed in the concept or how much they would do to make it […]

    The post Walking the Talk on Public-Private Partnerships appeared first on McAfee.

  • Five Factors That Make D.C. Region a Cybersecurity Hub
    Tom Gann - mai 29, 2013

    McAfee is based in Silicon Valley, but we know there’s more to tech than California. We recently joined the National Institute of Standards and Technology to launch the National Cybersecurity Center of Excellence, a joint effort among high-tech business, federal, state and local government and local universities located in Rockville, Md. The goal of the […]

    The post Five Factors That Make D.C. Region a Cybersecurity Hub appeared first on McAfee.

  • Getting Assurance in a Time Constrained World
    McAfee - mai 20, 2013

    Nothing is as frustrating as when something goes wrong, especially when you have time constraints.  NIST has just released Special Publication 800-53, Revision 4: Security and Privacy Controls for Federal Information Systems and Organizations where a few notable items have been added to increase the confidence that security, practices, procedures and architectures of information systems […]

    The post Getting Assurance in a Time Constrained World appeared first on McAfee.

  • Response Now as Important as Prevention
    Leon Erlanger - février 24, 2012

    The National Institute of Standards and Technology (NIST) has updated its Computer Security Incident Handling Guide to take into account the increasingly dire state of cyber security. As anyone who has followed the rush of high-profile incursions over the past year knows, it’s looking less and less possible to prevent the inevitable attack, no matter […]

    The post Response Now as Important as Prevention appeared first on McAfee.