McAfee Complete Data Protection

McAfee Complete Data Protection

Une solution complète de chiffrement des postes clients

Etapes suivantes :

Présentation

Pour protéger vos données, la suite McAfee Complete Data Protection allie diverses fonctionnalités ultraperformantes telles que le chiffrement puissant des postes clients et le contrôle d'accès. Elle vous aide en outre à définir et à mettre en œuvre une stratégie de protection des données, ainsi qu'à centraliser la gestion de la sécurité des données à l'aide de la console de gestion McAfee ePolicy Orchestrator (ePO). La solution Management of Native Encryption pour la gestion du chiffrement natif sur les ordinateurs Mac et Microsoft Windows* est disponible en option avec la suite. Par ailleurs, McAfee ePO Deep Command permet une gestion à distance de la sécurité lors de l'accès à des ordinateurs dotés de la technologie Intel vPro en vue d'appliquer des patchs, de réinitialiser des mots de passe et de corriger des problèmes au niveau des postes clients.

Avantages de la suite McAfee Complete Data Protection :

  • Protégez vos données contre la perte ou le vol grâce à une solution de chiffrement des postes clients ultrarapide, qui est certifiée FIPS 140-2 et Common Criteria EAL2+ et qui met en œuvre le jeu d'instructions Intel AES-NI (Advanced Encryption Standard – New Instructions).
  • Chiffrez les données enregistrées sur des postes de travail, des infrastructures de postes de travail virtuels, des ordinateurs portables, des tablettes et des supports amovibles tels que les CD/DVD et les lecteurs USB. Vous décidez des types de fichiers et des dossiers spécifiques qui doivent être chiffrés.
  • Utilisez Management of Native Encryption pour gérer le chiffrement natif sur les ordinateurs Mac à l'aide d'Apple FileVault. Cette solution sera bientôt disponible pour Microsoft BitLocker et est déjà intégrée dans Microsoft Windows.
  • Etendez le rayon d'action de l'équipe informatique avec des plates-formes basées sur les technologies Intel vPro et Intel AMT (Active Management Technology) pour permettre un accès sécurisé et à distance, quel que soit l'état d'activation ou de chiffrement de l'ordinateur.
  • Effectuez une mise en service et un déploiement en toute confiance avec l'utilitaire Endpoint Encryption Go pour vous assurer que vos postes clients ont réussi les inspections préalables au chiffrement et la surveillance de l'intégrité continue.
  • Tirez parti des fonctionnalités avancées de génération de rapports et d'audit pour prouver, rapidement et facilement, la conformité aux stratégies de sécurité aux vérificateurs internes et externes, ainsi qu'aux autres parties prenantes.

La suite McAfee Complete Data Protection intègre un logiciel de chiffrement des lecteurs, des fonctions de protection des fichiers et des supports amovibles ainsi que les solutions Management of Native Encryption et ePO Deep Command.

*Les autres noms et marques sont la propriété de leurs détenteurs respectifs.

Gartner: Intel Security in the leaders quadrant for mobile data protection

Read Report

Stronger data protection and encryption with McAfee and Intel

Read White Paper

Fonctions et avantages

Protection des équipements à l'aide d'un chiffrement puissant des données

Empêchez les accès non autorisés et assurez-vous que les données sensibles sont illisibles en cas de perte ou de vol de périphérique grâce à un chiffrement complet des disques et à un contrôle d'accès mis en œuvre sur tous les postes clients.

Protection permanente des fichiers et des dossiers

Chiffrez de façon transparente et automatique les dossiers et les fichiers de votre choix à la volée, avant qu'ils ne se déplacent au sein ou hors de l'entreprise.

Extension du rayon d'action de l'équipe informatique

En communiquant avec les postes clients à un niveau plus profond que le système d'exploitation, ePO Deep Command offre aux administrateurs de la sécurité la possibilité de configurer et de corriger des postes clients difficiles à gérer depuis un site central, à l'aide d'une plate-forme de gestion éprouvée et familière : McAfee ePolicy Orchestrator.

Gestion simple et centralisée de la sécurité des données

Au moyen de la console centralisée McAfee ePolicy Orchestrator (ePO), mettez en œuvre des stratégies de sécurité obligatoires à l'échelle de l'entreprise pour contrôler le chiffrement et la surveillance des données et pour les protéger contre les fuites. Depuis ce point de contrôle unique, vous pouvez définir, déployer, gérer et mettre à jour les stratégies destinées à chiffrer, à filtrer et à surveiller les données confidentielles, ainsi qu'à bloquer tout accès non autorisé à celles-ci.

Démonstration de la conformité grâce à des fonctionnalités avancées de génération de rapports et d'audit

Surveillez les événements en temps réel et générez des rapports détaillés qui démontreront aux auditeurs, aux dirigeants de l'entreprise et autres parties prenantes la conformité parfaite aux exigences de confidentialité internes et réglementaires.

Configuration système requise

La configuration système minimale est décrite ci-dessous. La configuration recommandée est indiquée entre parenthèses, le cas échéant. La configuration nécessaire dans votre cas varie en fonction de la nature de votre environnement.

Postes clients Microsoft Windows

  • Systèmes d'exploitation
    • Microsoft Windows 8.1 (versions 32 et 64 bits)
    • Microsoft Windows 8 (versions 32 et 64 bits)
    • Microsoft Windows 7 (versions 32 et 64 bits)
    • Microsoft Windows Vista (versions 32 et 64 bits)
    • Microsoft Windows Server 2008 (versions 32 et 64 bits)
    • Microsoft Windows XP (version 32 bits uniquement)
    • Microsoft Windows Server 2003 avec Service Pack 1 (SP1) ou version ultérieure (version 32 bits uniquement)
  • Configuration matérielle requise
    • Processeur : Pentium III (1 GHz ou supérieur)
    • Mémoire RAM : 256 Mo minimum (1 Go recommandé)
    • Disque dur : 200 Mo d'espace disponible sur le disque dur
    • Connexion réseau : TCP/IP pour la gestion à distance

Ordinateurs portables Apple Mac

  • Systèmes d'exploitation
    • Mac OS X Leopard (10.5.8 ou ultérieure)
    • Mac OS X Lion
    • Mac OS X Mountain Lion
    • Mac OS X Mavericks
  • Configuration matérielle requise
    • Processeur : Ordinateur portable Mac basé sur Intel avec EFI 64 bits
    • Mémoire RAM : 1 Go minimum
    • Disque dur : 200 Mo d'espace disponible sur le disque dur
    • Connexion réseau : TCP/IP pour la gestion à distance

Témoignages de clients

Arab National Bank (English)

Arab National Bank uses McAfee ePolicy Orchestrator (ePO) software to manage endpoint protection across 5,500 endpoints.

Points forts
  • Reduces manpower required to manage endpoint security from six people to two
  • Accelerates deployment of data loss protection—70 percent faster than competitive solutions faster than competitive solutions
  • Cuts administrative reporting from several days to minutes
  • Saves $152,000 in reduced manual intervention, thanks to integration with third-party security solutions

Berkshire Health Systems (English)

Berkshire Health Systems implemented McAfee Total Protection for Data across its extended enterprise to provide device control, full disk and file and folder encryption, and host data loss prevention.

Points forts
  • Removed email management burden and frees up several hours each week
  • Simplified security administration and system management of 3,700 machines
  • Provided comprehensive control of sensitive information to eliminate data loss
  • Allowed a small IT staff complete visibility into all endpoints and data
  • Afforded significant time savings due to centralized management and automated tasks

Ressources

Fiches techniques

McAfee Complete Data Protection Suites

Pour un compte rendu technique sur le produit McAfee présenté ci-dessus, veuillez consulter la fiche technique correspondante.

Livres blancs

Improving Data Protection with McAfee Drive Encryption (English)

McAfee Drive Encryption provides a hybrid agent that can automatically and transparently detect whether software- or hardware-based encryption is needed.

Protect Your Company’s Data with Efficient Encryption and Secure Remote Management (English)

This paper highlights how integrated hardware-software solutions from Intel and McAfee help you keep remote PCs and data safer with accelerated encryption and secure remote access to PCs powered by Intel Core vPro processors.

Présentations de solution

Breakthroughs in Zero Impact Data Protection (English)

Help stop data loss while maintaining user productivity.

Endpoint Encryption Keeps Your Data Safe (English)

McAfee endpoint encryption solutions protect valuable corporate data on end-user devices and shared servers with comprehensive encryption and integrated, centralized management, consistent policies, robust reporting, and proof-of-protection.

Enterprise-Ready Solutions for Comprehensive Data Security (English)

All-inclusive drive support fuels both the performance of hardware-based encryption and the flexibility of software-based encryption.

Keep Your Client PCs Safer, Wherever They Go (English)

Learn how hardware-enhanced solutions from Intel and McAfee help you protect and manage remote PCs and data.

Securing the Mobile Enterprise (English)

Learn about McAfee's comprehensive range of integrated and centrally managed data protection solutions, extending from the enterprise’s data center to desktops, laptops, USB devices, smartphones, and tablets.

Ironclad Security for Lost Devices (English)

Learn how McAfee Endpoint Encryption prevents data loss with comprehensive protection for a wide range of endpoints and robust, centralized management.

Rapports

Magic Quadrant for Mobile Data Protection 2014 (English)

McAfee positioned as a leader in Gartner’s Magic Quadrant for Mobile Data Protection.

Best Practices in Data Protection (Executive Summary) (English)

This research, conducted by the Ponemon Institute, focuses on issues relating to the use of data protection solutions such as endpoint encryption and data loss prevention within the workplace. It provides guidance on how best practice status can be achieved.

Best Practices in Data Protection (Full Report) (English)

This research, conducted by the Ponemon Institute, focuses on issues relating to the use of data protection solutions such as endpoint encryption and data loss prevention within the workplace. It provides guidance on how best practice status can be achieved.

Communauté

Blogs