McAfee Complete Data Protection

McAfee Complete Data Protection

Une solution complète de chiffrement des terminaux

Etapes suivantes :

Présentation

Pour protéger vos données, la suite McAfee Complete Data Protection allie diverses fonctionnalités ultraperformantes telles que le chiffrement puissant des terminaux et le contrôle d'accès. Elle vous aide en outre à définir et à mettre en œuvre une stratégie de protection des données, ainsi qu'à centraliser la gestion de la sécurité des données à l'aide de la console de gestion McAfee ePolicy Orchestrator (ePO). La suite inclut Management of Native Encryption en vue de la gestion des fonctions de chiffrement natif d'Apple FileVault sur les ordinateurs Mac et de Microsoft BitLocker sur les PC Windows*. Par ailleurs, McAfee ePO Deep Command permet une gestion à distance de la sécurité lors de l'accès à des ordinateurs dotés de la technologie Intel vPro en vue d'appliquer des patchs, de réinitialiser des mots de passe et de corriger des problèmes au niveau des terminaux.

Avantages de la suite McAfee Complete Data Protection :

  • Protégez vos données contre la perte ou le vol grâce à une solution de chiffrement des terminaux ultrarapide, qui est certifiée FIPS 140-2 et Common Criteria EAL2+ et qui met en œuvre le jeu d'instructions Intel AES-NI (Advanced Encryption Standard – New Instructions).
  • Chiffrez les données enregistrées sur des postes de travail, des infrastructures de postes de travail virtuels, des ordinateurs portables, des tablettes et des supports amovibles tels que les CD/DVD et les lecteurs USB. Vous décidez des types de fichiers et des dossiers spécifiques qui doivent être chiffrés.
  • Utilisez Management of Native Encryption pour gérer le chiffrement natif sur les ordinateurs Mac à l'aide d'Apple FileVault et sur les ordinateurs Windows à l'aide de Microsoft BitLocker.
  • Etendez le rayon d'action de l'équipe informatique avec des plates-formes basées sur les technologies Intel vPro et Intel AMT (Active Management Technology) pour permettre un accès sécurisé et à distance, quel que soit l'état d'activation ou de chiffrement de l'ordinateur.
  • Effectuez une mise en service et un déploiement en toute confiance avec l'utilitaire Endpoint Encryption Go pour vous assurer que vos terminaux ont réussi les inspections préalables au chiffrement et la surveillance de l'intégrité continue.
  • Tirez parti des fonctionnalités avancées de génération de rapports et d'audit pour prouver, rapidement et facilement, la conformité aux stratégies de sécurité aux vérificateurs internes et externes, ainsi qu'aux autres parties prenantes.

La suite McAfee Complete Data Protection intègre un logiciel de chiffrement des lecteurs, des fonctions de protection des fichiers et des supports amovibles ainsi que les solutions Management of Native Encryption et ePO Deep Command.

*Les autres noms et marques sont la propriété de leurs détenteurs respectifs.

Gartner: Intel Security in the leaders quadrant for mobile data protection

Read Report

Need to manage Apple FileVault and Microsoft BitLocker? We have you covered.

Read Solution Brief

Fonctions et avantages

Protection des équipements à l'aide d'un chiffrement puissant des données

Empêchez les accès non autorisés et assurez-vous que les données sensibles sont illisibles en cas de perte ou de vol d'équipement grâce à un chiffrement complet des disques et à un contrôle d'accès mis en œuvre sur tous les terminaux. La solution offre notamment un chiffrement des disques adapté aux besoins des entreprises, et Management of Native Encryption pour la gestion du chiffrement natif Apple FileVault et Microsoft BitLocker.

Protection permanente des fichiers et des dossiers

Chiffrez de façon transparente et automatique les dossiers et les fichiers de votre choix à la volée, avant qu'ils ne se déplacent au sein ou hors de l'entreprise.

Extension du rayon d'action de l'équipe informatique

En communiquant avec les terminaux à un niveau plus profond que le système d'exploitation, ePO Deep Command offre aux administrateurs de la sécurité la possibilité de configurer et de corriger des terminaux difficiles à gérer depuis un site central, à l'aide d'une plate-forme de gestion éprouvée et familière : McAfee ePolicy Orchestrator.

Gestion simple et centralisée de la sécurité des données

Au moyen de la console centralisée McAfee ePolicy Orchestrator (ePO), mettez en œuvre des stratégies de sécurité obligatoires à l'échelle de l'entreprise pour contrôler le chiffrement et la surveillance des données et pour les protéger contre les fuites. Depuis ce point de contrôle unique, vous pouvez définir, déployer, gérer et mettre à jour les stratégies destinées à chiffrer, à filtrer et à surveiller les données confidentielles, ainsi qu'à bloquer tout accès non autorisé à celles-ci.

Démonstration de la conformité grâce à des fonctionnalités avancées de génération de rapports et d'audit

Surveillez les événements en temps réel et générez des rapports détaillés qui démontreront aux auditeurs, aux dirigeants de l'entreprise et autres parties prenantes la conformité parfaite aux exigences de confidentialité internes et réglementaires.

Configuration système requise

La configuration système minimale est décrite ci-dessous. La configuration recommandée est indiquée entre parenthèses, le cas échéant. La configuration nécessaire dans votre cas varie en fonction de la nature de votre environnement.

Terminaux Microsoft Windows

  • Systèmes d'exploitation
    • Microsoft Windows 8.1 (versions 32 et 64 bits)
    • Microsoft Windows 8 (versions 32 et 64 bits)
    • Microsoft Windows 7 (versions 32 et 64 bits)
    • Microsoft Windows Vista (versions 32 et 64 bits)
    • Microsoft Windows Server 2008 (versions 32 et 64 bits)
    • Microsoft Windows XP (version 32 bits uniquement)
    • Microsoft Windows Server 2003 avec Service Pack 1 (SP1) ou version ultérieure (version 32 bits uniquement)
  • Configuration matérielle requise
    • Processeur : Pentium III (1 GHz ou supérieur)
    • Mémoire RAM : 256 Mo minimum (1 Go recommandé)
    • Disque dur : 200 Mo d'espace disponible sur le disque dur
    • Connexion réseau : TCP/IP pour la gestion à distance

Ordinateurs portables Apple Mac

  • Systèmes d'exploitation
    • Mac OS X Leopard (10.5.8 ou ultérieure)
    • Mac OS X Lion
    • Mac OS X Mountain Lion
    • Mac OS X Mavericks
  • Configuration matérielle requise
    • Processeur : Ordinateur portable Mac basé sur Intel avec EFI 64 bits
    • Mémoire RAM : 1 Go minimum
    • Disque dur : 200 Mo d'espace disponible sur le disque dur
    • Connexion réseau : TCP/IP pour la gestion à distance

Témoignages de clients

California Department of Corrections and Rehabilitation (CDCR) (English)

Leveraging the Security Connected strategy, the California Department of Corrections and Rehabilitation implemented SIEM, network IPS, data protection, and endpoint security solutions to secure its distributed IT environment over 37 locations.

Points forts
  • Compliance with policy standards.
  • Dashboards enable centralized security management and provide easy access for executive reporting.

Actualités et événements

Ressources

Fiches techniques

McAfee Complete Data Protection Suites

Pour un compte rendu technique sur le produit McAfee présenté ci-dessus, veuillez consulter la fiche technique correspondante.

Livres blancs

Healthcare-Friendly Security (English)

This white paper addresses the need for healthcare-friendly security as a means of minimizing the potential for data breaches while enabling its safe, transit, and storage of patient information in a clinical setting. McAfee, a part of Intel Security, provides solutions that integrate security software with hardware to empower healthcare practitioners with flexible technology options that enable them to deliver the best possible care.

Improving Data Protection with McAfee Drive Encryption (English)

McAfee Drive Encryption provides a hybrid agent that can automatically and transparently detect whether software- or hardware-based encryption is needed.

Protect Your Company’s Data with Efficient Encryption and Secure Remote Management (English)

This paper highlights how integrated hardware-software solutions from Intel and McAfee help you keep remote PCs and data safer with accelerated encryption and secure remote access to PCs powered by Intel Core vPro processors.

Présentations de solution

Management of Native Encryption (English)

With the rapid increase of PCs, tablets, and other devices in the enterprise environment, it’s critical to ensure that sensitive data is secure, and one of the best ways to achieve it is with encryption. Intel Security data protection solutions offer a variety of encryption capabilities and solutions to cover both Windows and Apple devices.

Breakthroughs in Zero Impact Data Protection (English)

Help stop data loss while maintaining user productivity.

Endpoint Encryption Keeps Your Data Safe (English)

McAfee endpoint encryption solutions protect valuable corporate data on end-user devices and shared servers with comprehensive encryption and integrated, centralized management, consistent policies, robust reporting, and proof-of-protection.

Enterprise-Ready Solutions for Comprehensive Data Security (English)

All-inclusive drive support fuels both the performance of hardware-based encryption and the flexibility of software-based encryption.

Keep Your Client PCs Safer, Wherever They Go (English)

Learn how hardware-enhanced solutions from Intel and McAfee help you protect and manage remote PCs and data.

Securing the Mobile Enterprise (English)

Learn about McAfee's comprehensive range of integrated and centrally managed data protection solutions, extending from the enterprise’s data center to desktops, laptops, USB devices, smartphones, and tablets.

Ironclad Security for Lost Devices (English)

Learn how McAfee Endpoint Encryption prevents data loss with comprehensive protection for a wide range of endpoints and robust, centralized management.

Rapports

Magic Quadrant for Mobile Data Protection 2014 (English)

McAfee positioned as a leader in Gartner’s Magic Quadrant for Mobile Data Protection.

Best Practices in Data Protection (Executive Summary) (English)

This research, conducted by the Ponemon Institute, focuses on issues relating to the use of data protection solutions such as endpoint encryption and data loss prevention within the workplace. It provides guidance on how best practice status can be achieved.

Best Practices in Data Protection (Full Report) (English)

This research, conducted by the Ponemon Institute, focuses on issues relating to the use of data protection solutions such as endpoint encryption and data loss prevention within the workplace. It provides guidance on how best practice status can be achieved.

Communauté

Blogs

  • Protect Yourself by Protecting Others
    Carly Listman - janvier 21, 2015

    How the consumerization of IT is affecting endpoint security What happens in Vegas may stay in Vegas, but what happens on your employees’ personal devices may not stay there. According to a recent survey of consumers around the world, conducted by MSI Research on behalf of Intel Security, almost 80% of respondents use their personal […]

    The post Protect Yourself by Protecting Others appeared first on McAfee.

  • The Rise of Backdoor-FCKQ (CTB-Locker)
    Raj Samani - janvier 21, 2015

    By Raj Samani (@Raj_Samani) and Christiaan Beek (@ChristiaanBeek) In the McAfee Labs Threats Report published in November 2014, Senior Vice President Vincent Weafer commented that 2014 will be remembered as “the year of shaken trust.” Indeed almost every threat measured saw notable increases in Q3 that pointed to a rather ominous 2015.  There was, however, […]

    The post The Rise of Backdoor-FCKQ (CTB-Locker) appeared first on McAfee.

  • The Scan: The Best of CES 2015
    Bradi Van Noy Hays - janvier 19, 2015

    Hey guys! I’m Bradi, and this is the Scan – bringing you the very latest in security news. It’s 2015, and you know what that means – we’re officially in THE FUTURE. Congratulations, you made it! CES 2015 Rundown Another Consumer Electronics Show has come and gone, which means a lot of tech nerds out […]

    The post The Scan: The Best of CES 2015 appeared first on McAfee.

  • InstallCube: How Russian Programmers Turn Adware Into Cash
    Tarun Agarwal - décembre 16, 2014

    We often observe applications bundled with ad-displaying programs to generate revenue for those products. These are not necessarily unethical, but some of them try to make easy money by deceiving users. McAfee categorizes such apps as potentially unwanted program (PUPs). Here’s a look at a recently discovered Russian-based campaign that is very well organized. We […]

    The post InstallCube: How Russian Programmers Turn Adware Into Cash appeared first on McAfee.

  • Behavior Analysis Stops Romanian Data-Stealing Campaign
    Ankit Anubhav - décembre 3, 2014

    In a recent press announcement, McAfee and Europol’s European Cyber Centre announced a cooperation of our talents to fight cybercrime. In general these joint operations are related to large malware families. Writing or spreading malware, even in small campaigns, is a crime. McAfee Labs doesn’t hesitate to reach out to its partners and contacts in […]

    The post Behavior Analysis Stops Romanian Data-Stealing Campaign appeared first on McAfee.