McAfee Device Control

McAfee Device Control

Prévention de l'utilisation non autorisée des supports amovibles

Etapes suivantes :

Présentation

McAfee Device Control empêche vos données de tomber entre de mauvaises mains via des supports et périphériques de stockage amovibles tels que des clés USB, des lecteurs MP3, des CD et des DVD. Il vous permet d'une part de définir et de classer en catégories les périphériques dont l'utilisation est autorisée ou interdite. D'autre part, il permet de déterminer quelles données peuvent être transférées vers ces périphériques au bureau, à domicile ou en déplacement. McAfee Device Control offre de multiples fonctionnalités de blocage des périphériques en fonction du contenu et du contexte :

Gestion complète des périphériques et des données — Il contrôle la copie des données vers des clés USB, des iPod, des CD et DVD enregistrables, des périphériques Bluetooth et infrarouge, des périphériques d'imagerie, des ports COM et LPT, etc.

Contrôles granulaires — Il permet de spécifier les périphériques dont l'utilisation est autorisée ou interdite, de définir les données dont la copie est admise ou interdite sur des périphériques autorisés et de bloquer la copie de données au départ d'emplacements et d'applications spécifiques.

Gestion centralisée — Vous définissez, déployez, gérez et mettez à jour de manière centralisée les stratégies et les agents de sécurité à l'échelle de l'entreprise. Les stratégies relatives aux données et aux périphériques peuvent être définies par utilisateur, par groupe ou par service.

Fonctionnalités avancées d'audit et de génération de rapports — Les exigences de conformité sont respectées grâce à une journalisation détaillée au niveau de l'utilisateur et du périphérique. Des données détaillées sont collectées, comme le périphérique, l'horodatage et les éléments de preuves relatifs aux données, afin d'assurer un audit aussi rapide que précis.

Fonctions et avantages

Protection de l'entreprise contre les fuites de données

Disposez d'une visibilité et d'un contrôle sur les utilisateurs autorisés (ou non) à copier les informations importantes de votre entreprise sur des supports amovibles ainsi que sur le mode de copie.

Contrôles des données confidentielles

Grâce à des contrôles granulaires, surveillez et régissez la façon dont votre personnel transfère des données sur des supports amovibles (clés USB, lecteurs MP3, CD, DVD, périphériques Bluetooth...) même lorsqu'ils ne sont pas connectés au réseau d'entreprise.

Maintien de la productivité et protection des données

Définissez un filtrage précis en fonction du contenu et du matériel et assurez la surveillance et le blocage de la copie des données confidentielles sur tout périphérique de stockage amovible. Veillez à ce que le personnel continue d'utiliser les périphériques autorisés en toute sécurité.

Centralisation et simplification de la gestion de la sécurité

Utilisez la console centralisée de McAfee ePolicy Orchestrator (ePO) pour implémenter et mettre en œuvre les stratégies de sécurité qui empêchent les données confidentielles d'échapper au contrôle de l'entreprise et d'être perdues ou dérobées.

Démonstration de la conformité en toute simplicité

Surveillez les événements en temps réel et générez des rapports détaillés qui démontreront aux auditeurs, aux dirigeants de l'entreprise et autres parties prenantes la conformité parfaite aux exigences de confidentialité internes et réglementaires.

Configuration système requise

La configuration système minimale est décrite ci-dessous. La configuration recommandée est indiquée entre parenthèses, le cas échéant. La configuration nécessaire dans votre cas varie en fonction de la nature de votre environnement.

Serveur McAfee ePolicy Orchestrator (ePO)

  • Systèmes d'exploitation
    • Microsoft Windows Server 2003 avec Service Pack 1, 2003 R2
  • Configuration matérielle requise
    • Processeur : Intel Pentium II ou supérieur, 450 MHz min.
    • Mémoire RAM : 512 Mo (1 Go recommandé)
    • Espace disque : 250 Mo

Poste client avec McAfee Device Control

  • Systèmes d'exploitation
    • Microsoft Windows XP Professionnel avec Service Pack 1 ou version ultérieure
    • Microsoft Windows 2000 avec Service Pack 4 ou version ultérieure
  • Configuration matérielle requise
    • Processeur : Pentium III 1 GHz ou supérieur
    • Mémoire RAM : 512 Mo (1 Go recommandé)
    • Espace disque: 200 Mo au minimum
    • Connexion réseau : TCP/IP pour l'accès à distance

Communauté

Blogs

  • Kraken/Laziok HTTP Bot Controls Victims With Remote Admin Tool
    Umesh Wanve - mai 19, 2015

    Lately, McAfee Labs has observed a lot of active samples detected as Trojan Laziok by many security vendors. According to online reports, the Trojan Laziok is dropped via an exploit of the Microsoft Windows Common Controls ActiveX Control Remote Code Execution Vulnerability (CVE-2012-0158), which arrives via a spam email. In contrast, we have identified the […]

    The post Kraken/Laziok HTTP Bot Controls Victims With Remote Admin Tool appeared first on McAfee.

  • Understanding the Scope of Venom (CVE-2015-3456)
    Jim Walter - mai 19, 2015

    In recent days, much has been said and written around the recently disclosed “Venom” vulnerability. It is important to fully understand the real-world severity of vulnerabilities such as Venom. Although the threat is potentially severe and certainly interesting (it is in a class of relatively rare guest escapes from virtual machines), one has to take into […]

    The post Understanding the Scope of Venom (CVE-2015-3456) appeared first on McAfee.

  • Enhanced Certificate Security – Pinning
    McAfee Foundstone Professional Services - mai 18, 2015

    Written by Deepak Choudhary There are always risks involved when relying on a third party to send and receive sensitive data over secure network channels. While we recognize the roles of the Public Key Infrastructure (PKI) and third party certificate authority (CA), we also believe that Certificate SSL Pinning can play a key role in […]

    The post Enhanced Certificate Security – Pinning appeared first on McAfee.

  • Teach Your Mom to be a Sure & Safe Netizen
    Anindita Mishra - mai 10, 2015

    Mother’s Day Role Reversal for Young Techies Remember those times when you frowned and squinted, tongue held between your teeth, as your mom guided your little hand over the cursive letters? Remember how she patiently spent hours teaching you the alphabets and numbers? This Mother’s Day, acknowledge her extraordinary contribution in creating a literate you […]

    The post Teach Your Mom to be a Sure & Safe Netizen appeared first on McAfee.

  • Online Privacy – Who Do You Trust?
    Cybermum Australia - mai 6, 2015

    Many believe that life is a series of trade-offs. That you actually can’t have it all. You can’t have all the advantages of having children (remind me again!?) and loads of time for yourself. You can’t have a fabulous social weekend and get lots of rest. Well when it comes to online privacy, it appears […]

    The post Online Privacy – Who Do You Trust? appeared first on McAfee.