McAfee Device Control

McAfee Device Control

Prévention de l'utilisation non autorisée des supports amovibles

Etapes suivantes :

Présentation

McAfee Device Control empêche vos données de tomber entre de mauvaises mains via des supports et périphériques de stockage amovibles tels que des clés USB, des lecteurs MP3, des CD et des DVD. Il vous permet d'une part de définir et de classer en catégories les périphériques dont l'utilisation est autorisée ou interdite. D'autre part, il permet de déterminer quelles données peuvent être transférées vers ces périphériques au bureau, à domicile ou en déplacement. McAfee Device Control offre de multiples fonctionnalités de blocage des périphériques en fonction du contenu et du contexte :

Gestion complète des périphériques et des données — Il contrôle la copie des données vers des clés USB, des iPod, des CD et DVD enregistrables, des périphériques Bluetooth et infrarouge, des périphériques d'imagerie, des ports COM et LPT, etc.

Contrôles granulaires — Il permet de spécifier les périphériques dont l'utilisation est autorisée ou interdite, de définir les données dont la copie est admise ou interdite sur des périphériques autorisés et de bloquer la copie de données au départ d'emplacements et d'applications spécifiques.

Gestion centralisée — Vous définissez, déployez, gérez et mettez à jour de manière centralisée les stratégies et les agents de sécurité à l'échelle de l'entreprise. Les stratégies relatives aux données et aux périphériques peuvent être définies par utilisateur, par groupe ou par service.

Fonctionnalités avancées d'audit et de génération de rapports — Les exigences de conformité sont respectées grâce à une journalisation détaillée au niveau de l'utilisateur et du périphérique. Des données détaillées sont collectées, comme le périphérique, l'horodatage et les éléments de preuves relatifs aux données, afin d'assurer un audit aussi rapide que précis.

Fonctions et avantages

Protection de l'entreprise contre les fuites de données

Disposez d'une visibilité et d'un contrôle sur les utilisateurs autorisés (ou non) à copier les informations importantes de votre entreprise sur des supports amovibles ainsi que sur le mode de copie.

Contrôles des données confidentielles

Grâce à des contrôles granulaires, surveillez et régissez la façon dont votre personnel transfère des données sur des supports amovibles (clés USB, lecteurs MP3, CD, DVD, périphériques Bluetooth...) même lorsqu'ils ne sont pas connectés au réseau d'entreprise.

Maintien de la productivité et protection des données

Définissez un filtrage précis en fonction du contenu et du matériel et assurez la surveillance et le blocage de la copie des données confidentielles sur tout périphérique de stockage amovible. Veillez à ce que le personnel continue d'utiliser les périphériques autorisés en toute sécurité.

Centralisation et simplification de la gestion de la sécurité

Utilisez la console centralisée de McAfee ePolicy Orchestrator (ePO) pour implémenter et mettre en œuvre les stratégies de sécurité qui empêchent les données confidentielles d'échapper au contrôle de l'entreprise et d'être perdues ou dérobées.

Démonstration de la conformité en toute simplicité

Surveillez les événements en temps réel et générez des rapports détaillés qui démontreront aux auditeurs, aux dirigeants de l'entreprise et autres parties prenantes la conformité parfaite aux exigences de confidentialité internes et réglementaires.

Configuration système requise

La configuration système minimale est décrite ci-dessous. La configuration recommandée est indiquée entre parenthèses, le cas échéant. La configuration nécessaire dans votre cas varie en fonction de la nature de votre environnement.

Serveur McAfee ePolicy Orchestrator (ePO)

  • Systèmes d'exploitation
    • Microsoft Windows Server 2003 avec Service Pack 1, 2003 R2
  • Configuration matérielle requise
    • Processeur : Intel Pentium II ou supérieur, 450 MHz min.
    • Mémoire RAM : 512 Mo (1 Go recommandé)
    • Espace disque : 250 Mo

Poste client avec McAfee Device Control

  • Systèmes d'exploitation
    • Microsoft Windows XP Professionnel avec Service Pack 1 ou version ultérieure
    • Microsoft Windows 2000 avec Service Pack 4 ou version ultérieure
  • Configuration matérielle requise
    • Processeur : Pentium III 1 GHz ou supérieur
    • Mémoire RAM : 512 Mo (1 Go recommandé)
    • Espace disque: 200 Mo au minimum
    • Connexion réseau : TCP/IP pour l'accès à distance

Témoignages de clients

Alcatel-Lucent Shanghai Bell (english)

Alcatel-Lucent Shanghai Bell uses McAfee Network Security Platform to secure 100 Mbps to 10 Gbps corporate networks against threats and attacks.

Points forts
  • Increased identification and interception of up to 99% of the threats
  • Improved the work efficiency and allowed the information security and network departments to cooperate with each other in monitoring security threats and risks

Informa (english)

Informa used McAfee to centralize and standardize its security infrastructure to better protect against viruses, spyware, spam, pop-ups, and more.

Points forts
  • Gained fast ROI through solid protection, reasonable pricing, and reduced internal costs
  • Created an environment of easy deployment and administration
  • Protected against malware with augmented malware detection abilities
  • Assured that the entire network is protected
  • Increased control over the security infrastructure

Memorial Hermann Healthcare System (english)

Memorial Hermann Healthcare System guards patient data with McAfee Endpoint Encryption and Device Control.

Points forts
  • Streamlined deployment of endpoint encryption and device control solutions
  • Automatically enforced detailed device and data policies
  • Simplified configuration; McAfee Professional Services team provided expert support during migration
  • Protected Memorial Hermann’s company image, reputation, and brand

Xinjiang Mobile (english)

Xinjiang Mobile's comprehensive assessment of data protection products in the market lead them to choose and deploy McAfee’s solution.

Points forts
  • Keeps data in Xinjiang Mobile’s core network safe and free from risks of financial loss, brand damage, lost customers, competitive disadvantage and other risk factors
  • Tightens management and control of removable media and ensures security of corporate data

Communauté

Blogs