McAfee DLP Endpoint

McAfee DLP Endpoint

Protection complète et intégrée des données sur les postes clients

Etapes suivantes :

Présentation

McAfee DLP Endpoint offre une protection inégalée contre le vol et la divulgation accidentelle de données confidentielles. Cette protection s'étend aux applications, aux périphériques de stockage amovibles et aux réseaux.

Prise en charge améliorée de la virtualisation — Les stratégies sont mises en œuvre en fonction de l'utilisateur pour plusieurs sessions et infrastructures de postes de travail virtuels, offrant ainsi une flexibilité accrue et un meilleur contrôle des données transitant par les terminaux partagés.

Marquage des fichiers permettant un gain de temps — Le marquage flexible des fichiers permet aux entreprises de configurer des stratégies optimisées en fonction de l'emplacement et du type d'application. Les stratégies de sécurité sont protégées contre la manipulation et la transformation des fichiers.

Protection IP à toute épreuve — Les conceptions de produit et les codes source sont protégés contre les fuites de données intentionnelles et accidentelles grâce à la mise en œuvre d'une protection du Presse-papiers pour les actions « Copier » et « Coller », en complément des nouveaux outils de protection de la capture d'écran (p. ex. SnagIt).

Chiffrement des données rationalisé — La solution s'intègre avec McAfee Endpoint Encryption pour automatiser les stratégies de chiffrement des données en fonction du contenu.

Console de gestion centralisée — La solution tire parti de la console de gestion McAfee ePolicy Orchestrator (ePO) pour définir les stratégies, déployer et mettre à jour les agents, surveiller les événements en temps réel et générer les rapports permettant de répondre aux exigences de conformité.

Fonctions et avantages

Protection de l'entreprise contre les risques de fuite de données

Protégez votre entreprise contre les pertes financières, les préjudices portés à la marque et les amendes pour non-conformité qui découlent de la divulgation accidentelle ou du vol de données par des membres du personnel ou des pirates.

Protection de toutes les couches de l'infrastructure réseau

Faites en sorte que vos informations confidentielles soient protégées sur l'ensemble de votre réseau : sur les serveurs, dans les bases de données et sur les postes clients.

Démonstration de la conformité en toute simplicité

Générez des rapports détaillés qui démontreront aux auditeurs, au conseil d'administration et autres parties prenantes la conformité parfaite aux exigences de confidentialité internes et réglementaires.

Contrôle du transfert de données

Surveillez et contrôlez le transfert d'informations sensibles via des supports de stockage amovibles, par la messagerie électronique et la messagerie instantanée, ainsi que par l'intermédiaire d'autres canaux de communication, même lorsque les données sont camouflées.

Gestion simplifiée de la sécurité

Simplifiez la gestion de tous vos produits de gestion des risques de sécurité, y compris McAfee DLP Endpoint, grâce à la console centralisée de McAfee Policy Orchestrator (ePO) 4.5.

Inventaire des données

Analysez les postes clients pour découvrir quelles données y sont stockées. Utilisez ces informations pour réduire les risques, dégagez une vue d'ensemble de l'utilisation de vos données ou compilez simplement un inventaire des données pour être prêt en cas de procédure de communication juridique.

Configuration système requise

La configuration système minimale est décrite ci-dessous. La configuration nécessaire dans votre cas varie en fonction de la nature de votre environnement.

McAfee ePolicy Orchestrator (ePO)

  • Systèmes d'exploitation
    • Microsoft Windows Server 2003 avec Service Pack 1, 2003 R2

Postes clients de bureau et portables

  • Systèmes d'exploitation
    • Microsoft Windows 7 (32 bits)
    • Microsoft Windows Vista (32 bits)
    • Microsoft Windows XP Professionnel avec Service Pack 1 ou version ultérieure
    • Microsoft Windows 2000 avec Service Pack 4 ou version ultérieure
  • Configuration matérielle requise
    • Processeur : Intel Pentium III 1 GHz ou supérieur
    • Mémoire RAM : 1 Go, 2 Go (recommandé)
    • Espace disque : 200 Mo

Ressources

Fiches techniques

McAfee DLP Endpoint

Pour un compte rendu technique sur le produit McAfee présenté ci-dessus, veuillez consulter la fiche technique correspondante.

McAfee Host Data Loss Prevention (English)

For a technical summary on the McAfee product listed above, please view the product data sheet.

Communauté

Blogs

  • RSA Conference 2015: Shaking Up Security
    McAfee Enterprise - avril 14, 2015

    With RSA Conference drawing near, the information security industry is abuzz. In today’s digital, always-on (rather, always-online) world, it is more critical than ever to keep data protection top of mind. RSA Conference provides an open forum for security professionals to do just that, from learning the latest industry trends to exchanging ideas on how […]

    The post RSA Conference 2015: Shaking Up Security appeared first on McAfee.

  • Do you have a mobile wallet?
    Cybermum Australia - avril 13, 2015

    We recently had a credit card fraud situation in our house. Not only was it very concerning but very time consuming. It literally took hours: cancelling payments and then re-establishing them again with the gym, the schools and array of transport cards. And the worst thing – having to wait until the new cards arrived […]

    The post Do you have a mobile wallet? appeared first on McAfee.

  • Hidden Low Hanging Avaya IP Office Default Credentials
    McAfee Foundstone Professional Services - mars 30, 2015

    Written by Piyush Mittal. Default credentials are considered to be the most common, low hanging fruit, in the field of information security that is frequently exploited by the hackers as they are easily identifiable and exploitable. In this blog we will go through the default credentials for Avaya IP office, which can be used by […]

    The post Hidden Low Hanging Avaya IP Office Default Credentials appeared first on McAfee.

  • Millions of customers’ data up for sale as RadioShack goes out of business
    Gary Davis - mars 26, 2015

    When a company goes out of business, its assets—including stores, trademarks, furniture and signs—are sold off. The term for this is called liquidation—the business equivalent of an estate sale. Regardless of terminology, everything is sold. And in the case of RadioShack, a once shimmering empire of electronic memorabilia, ‘everything’ includes your data. Yes, if you […]

    The post Millions of customers’ data up for sale as RadioShack goes out of business appeared first on McAfee.

  • Shifting the Focus: Cybersecurity as an Enabler
    Tom Gann - mars 25, 2015

    For too long, the cybersecurity industry has focused over-much on doom and gloom topics such as massive hacks and breaches.  While it’s true that it’s still a dangerous world out there, it’s also true that cybersecurity can play a powerful role in improving the lives of all citizens. The right cybersecurity can enable technologies that […]

    The post Shifting the Focus: Cybersecurity as an Enabler appeared first on McAfee.