McAfee Complete Data Protection

McAfee Complete Data Protection

Une solution complète de chiffrement des postes clients

Etapes suivantes :

Présentation

La suite McAfee Complete Data Protection protège vos données grâce à des fonctionnalités de chiffrement puissant des postes clients, de contrôle d'accès et d'analyse du comportement des utilisateurs. Elle vous aide en outre à définir et à mettre en œuvre une stratégie de protection des données, ainsi qu'à centraliser la gestion de la sécurité des données à l'aide du logiciel McAfee ePolicy Orchestrator (ePO). Grâce à l'intégration de McAfee ePO Deep Command à la suite McAfee Complete Data Protection, il est désormais possible d'accéder à distance et sans risque aux ordinateurs hors tension ou mis hors service afin d'en gérer la sécurité, ce qui réduit les coûts des opérations de sécurité tout en améliorant l'état de protection de l'entreprise.

Avantages de la suite McAfee Complete Data Protection :

  • Protégez vos données grâce à une solution de chiffrement des postes clients certifiée FIPS 140-2 et Common Criteria EAL2+ pour la mise en œuvre du jeu d'instructions Intel AES-NI (Advanced Encryption Standard – New Instructions).
  • Prévenez efficacement les fuites de données perpétrées par l'intermédiaire de chevaux de Troie, de vers ou d'applications de partage de fichiers qui détournent des informations d'identification des employés à leur insu.
  • Sécurisez les données où qu'elles soient stockées : sur les postes de travail, les ordinateurs portables, les PC tablettes ou sur d'autres équipements mobiles. Décidez des types de fichiers et des dossiers spécifiques qui doivent être chiffrés.
  • Exploitant la fonctionnalité d'Intel® vPro™ AMT, ePO Deep Command permet un accès à distance sécurisé aux ordinateurs, quel que soit leur état d'activation ou de chiffrement.
  • Tirez parti des fonctionnalités avancées de génération de rapports et d'audit pour prouver, rapidement et facilement, la conformité aux stratégies de sécurité aux vérificateurs internes et externes, ainsi qu'au conseil d'administration et aux autres parties prenantes.

McAfee Complete Data Protection intègre un logiciel de chiffrement des lecteurs, des fonctions de protection des fichiers et des supports amovibles ainsi qu'ePO Deep Command.

McAfee Achieves Highest Position in Quadrant for Mobile Data Protection
Protect Your Company’s Data with Efficient Encryption and Secure Remote Management

Fonctions et avantages

Protection des équipements à l'aide d'un chiffrement puissant des données

Empêchez les accès non autorisés et assurez-vous que les données sensibles sont illisibles en cas de perte ou de vol de périphérique grâce à un chiffrement complet des disques et à un contrôle d'accès mis en œuvre sur tous les postes clients.

Protection permanente des fichiers et des dossiers

Chiffrez de façon transparente et automatique les dossiers et les fichiers de votre choix à la volée, avant qu'ils ne se déplacent au sein ou hors de l'entreprise.

Extension du rayon d'action de l'équipe informatique

En communiquant avec les postes clients à un niveau plus profond que le système d'exploitation, ePO Deep Command offre aux administrateurs de la sécurité la possibilité de configurer et de corriger des postes clients difficiles à gérer depuis un site central, à l'aide d'une plate-forme de gestion éprouvée et familière : McAfee ePolicy Orchestrator.

Gestion simple et centralisée de la sécurité des données

Au moyen de la console centralisée McAfee ePolicy Orchestrator (ePO), mettez en œuvre des stratégies de sécurité obligatoires à l'échelle de l'entreprise pour contrôler le chiffrement et la surveillance des données et pour les protéger contre les fuites. Depuis ce point de contrôle unique, vous pouvez définir, déployer, gérer et mettre à jour les stratégies destinées à chiffrer, à filtrer et à surveiller les données confidentielles, ainsi qu'à bloquer tout accès non autorisé à celles-ci.

Démonstration de la conformité grâce à des fonctionnalités avancées de génération de rapports et d'audit

Surveillez les événements en temps réel et générez des rapports détaillés qui démontreront aux auditeurs, aux dirigeants de l'entreprise et autres parties prenantes la conformité parfaite aux exigences de confidentialité internes et réglementaires.

Configuration système requise

La configuration système minimale est décrite ci-dessous. La configuration recommandée est indiquée entre parenthèses, le cas échéant. La configuration nécessaire dans votre cas varie en fonction de la nature de votre environnement.

Postes clients Microsoft Windows

  • Systèmes d'exploitation
    • Microsoft Windows 8.1 (versions 32 et 64 bits)
    • Microsoft Windows 8 (versions 32 et 64 bits)
    • Microsoft Windows 7 (versions 32 et 64 bits)
    • Microsoft Windows Vista (versions 32 et 64 bits)
    • Microsoft Windows Server 2008 (versions 32 et 64 bits)
    • Microsoft Windows XP (version 32 bits uniquement)
    • Microsoft Windows Server 2003 avec Service Pack 1 (SP1) ou version ultérieure (version 32 bits uniquement)
  • Configuration matérielle requise
    • Processeur : Pentium III (1 GHz ou supérieur)
    • Mémoire RAM : 256 Mo minimum (1 Go recommandé)
    • Disque dur : 200 Mo d'espace disponible sur le disque dur
    • Connexion réseau : TCP/IP pour la gestion à distance

Ordinateurs portables Apple Mac

  • Systèmes d'exploitation
    • Mac OS X Leopard (10.5.8 ou ultérieure)
    • Mac OS X Lion
    • Mac OS X Mountain Lion
    • Mac OS X Mavericks
  • Configuration matérielle requise
    • Processeur : Ordinateur portable Mac basé sur Intel avec EFI 64 bits
    • Mémoire RAM : 1 Go minimum
    • Disque dur : 200 Mo d'espace disponible sur le disque dur
    • Connexion réseau : TCP/IP pour la gestion à distance

Témoignages de clients

Arab National Bank (English)

Arab National Bank uses McAfee ePolicy Orchestrator (ePO) software to manage endpoint protection across 5,500 endpoints.

Points forts
  • Reduces manpower required to manage endpoint security from six people to two
  • Accelerates deployment of data loss protection—70 percent faster than competitive solutions faster than competitive solutions
  • Cuts administrative reporting from several days to minutes
  • Saves $152,000 in reduced manual intervention, thanks to integration with third-party security solutions

Berkshire Health Systems (English)

Berkshire Health Systems implemented McAfee Total Protection for Data across its extended enterprise to provide device control, full disk and file and folder encryption, and host data loss prevention.

Points forts
  • Removed email management burden and frees up several hours each week
  • Simplified security administration and system management of 3,700 machines
  • Provided comprehensive control of sensitive information to eliminate data loss
  • Allowed a small IT staff complete visibility into all endpoints and data
  • Afforded significant time savings due to centralized management and automated tasks

Cardnet (English)

Cardnet eliminates malware infections with comprehensive network, email, and endpoint security from McAfee.

Points forts
  • Total absence of known infections of any kind
  • Protected the entire IT infrastructure
  • Maintained IT security with a staff of three, versus 20 or more if the McAfee suite was not in place

NYC Department of IT and Telecommunications (English)

NYC Department of IT and Telecommunications uses McAfee for for vulnerability management, endpoint encryption, and other areas of security functionality.

Points forts
  • Increased protection with a savings of $18 million
  • Provided centralized control across highly distributed IT environment

The Doe Run Company (English)

The Doe Run Company protects intellectual property with McAfee Total Protection for Data.

Points forts
  • Enabled proactive enforcement of intellectual property security policies
  • Dramatically reduced the risks of mobile computing
  • Delivered robust safeguards at the host and the gateway
  • Automatically blocked data loss
  • Centralized security policy management

Ressources

Fiches techniques

McAfee Complete Data Protection Suites

Pour un compte rendu technique sur le produit McAfee présenté ci-dessus, veuillez consulter la fiche technique correspondante.

Livres blancs

Improving Data Protection with McAfee Drive Encryption (English)

McAfee Drive Encryption provides a hybrid agent that can automatically and transparently detect whether software- or hardware-based encryption is needed.

Protect Your Company’s Data with Efficient Encryption and Secure Remote Management (English)

This paper highlights how integrated hardware-software solutions from Intel and McAfee help you keep remote PCs and data safer with accelerated encryption and secure remote access to PCs powered by Intel Core vPro processors.

Présentations de solution

Breakthroughs in Zero Impact Data Protection (English)

Help stop data loss while maintaining user productivity.

Endpoint Encryption Keeps Your Data Safe (English)

McAfee endpoint encryption solutions protect valuable corporate data on end-user devices and shared servers with comprehensive encryption and integrated, centralized management, consistent policies, robust reporting, and proof-of-protection.

Enterprise-Ready Solutions for Comprehensive Data Security (English)

All-inclusive drive support fuels both the performance of hardware-based encryption and the flexibility of software-based encryption.

Keep Your Client PCs Safer, Wherever They Go (English)

Learn how hardware-enhanced solutions from Intel and McAfee help you protect and manage remote PCs and data.

Securing the Mobile Enterprise (English)

Learn about McAfee's comprehensive range of integrated and centrally managed data protection solutions, extending from the enterprise’s data center to desktops, laptops, USB devices, smartphones, and tablets.

Ironclad Security for Lost Devices (English)

Learn how McAfee Endpoint Encryption prevents data loss with comprehensive protection for a wide range of endpoints and robust, centralized management.

Rapports

Magic Quadrant for Mobile Data Protection 2013 (English)

McAfee positioned as a leader in Gartner’s Magic Quadrant for Mobile Data Protection.

Best Practices in Data Protection (Executive Summary) (English)

This research, conducted by the Ponemon Institute, focuses on issues relating to the use of data protection solutions such as endpoint encryption and data loss prevention within the workplace. It provides guidance on how best practice status can be achieved.

Best Practices in Data Protection (Full Report) (English)

This research, conducted by the Ponemon Institute, focuses on issues relating to the use of data protection solutions such as endpoint encryption and data loss prevention within the workplace. It provides guidance on how best practice status can be achieved.

Communauté

Blogs