McAfee DLP Endpoint

McAfee DLP Endpoint

Protection complète et intégrée des données sur les postes clients

Etapes suivantes :

Présentation

McAfee DLP Endpoint offre une protection inégalée contre le vol et la divulgation accidentelle de données confidentielles. Cette protection s'étend aux applications, aux périphériques de stockage amovibles et aux réseaux.

Prise en charge améliorée de la virtualisation — Les stratégies sont mises en œuvre en fonction de l'utilisateur pour plusieurs sessions et infrastructures de postes de travail virtuels, offrant ainsi une flexibilité accrue et un meilleur contrôle des données transitant par les terminaux partagés.

Marquage des fichiers permettant un gain de temps — Le marquage flexible des fichiers permet aux entreprises de configurer des stratégies optimisées en fonction de l'emplacement et du type d'application. Les stratégies de sécurité sont protégées contre la manipulation et la transformation des fichiers.

Protection IP à toute épreuve — Les conceptions de produit et les codes source sont protégés contre les fuites de données intentionnelles et accidentelles grâce à la mise en œuvre d'une protection du Presse-papiers pour les actions « Copier » et « Coller », en complément des nouveaux outils de protection de la capture d'écran (p. ex. SnagIt).

Chiffrement des données rationalisé — La solution s'intègre avec McAfee Endpoint Encryption pour automatiser les stratégies de chiffrement des données en fonction du contenu.

Console de gestion centralisée — La solution tire parti de la console de gestion McAfee ePolicy Orchestrator (ePO) pour définir les stratégies, déployer et mettre à jour les agents, surveiller les événements en temps réel et générer les rapports permettant de répondre aux exigences de conformité.

Fonctions et avantages

Protection de l'entreprise contre les risques de fuite de données

Protégez votre entreprise contre les pertes financières, les préjudices portés à la marque et les amendes pour non-conformité qui découlent de la divulgation accidentelle ou du vol de données par des membres du personnel ou des pirates.

Protection de toutes les couches de l'infrastructure réseau

Faites en sorte que vos informations confidentielles soient protégées sur l'ensemble de votre réseau : sur les serveurs, dans les bases de données et sur les postes clients.

Démonstration de la conformité en toute simplicité

Générez des rapports détaillés qui démontreront aux auditeurs, au conseil d'administration et autres parties prenantes la conformité parfaite aux exigences de confidentialité internes et réglementaires.

Contrôle du transfert de données

Surveillez et contrôlez le transfert d'informations sensibles via des supports de stockage amovibles, par la messagerie électronique et la messagerie instantanée, ainsi que par l'intermédiaire d'autres canaux de communication, même lorsque les données sont camouflées.

Gestion simplifiée de la sécurité

Simplifiez la gestion de tous vos produits de gestion des risques de sécurité, y compris McAfee DLP Endpoint, grâce à la console centralisée de McAfee Policy Orchestrator (ePO) 4.5.

Inventaire des données

Analysez les postes clients pour découvrir quelles données y sont stockées. Utilisez ces informations pour réduire les risques, dégagez une vue d'ensemble de l'utilisation de vos données ou compilez simplement un inventaire des données pour être prêt en cas de procédure de communication juridique.

Configuration système requise

La configuration système minimale est décrite ci-dessous. La configuration nécessaire dans votre cas varie en fonction de la nature de votre environnement.

McAfee ePolicy Orchestrator (ePO)

  • Systèmes d'exploitation
    • Microsoft Windows Server 2003 avec Service Pack 1, 2003 R2

Postes clients de bureau et portables

  • Systèmes d'exploitation
    • Microsoft Windows 7 (32 bits)
    • Microsoft Windows Vista (32 bits)
    • Microsoft Windows XP Professionnel avec Service Pack 1 ou version ultérieure
    • Microsoft Windows 2000 avec Service Pack 4 ou version ultérieure
  • Configuration matérielle requise
    • Processeur : Intel Pentium III 1 GHz ou supérieur
    • Mémoire RAM : 1 Go, 2 Go (recommandé)
    • Espace disque : 200 Mo

Témoignages de clients

Kleberg Bank (English)

Kleberg Bank relies on Intel Security for comprehensive protection, time savings, and to support compliance.

Sicredi (English)

Sicredi, one of Brazil’s largest credit union systems, consolidated their comprehensive security environment with Intel Security.

Ressources

Fiches techniques

McAfee DLP Endpoint

Pour un compte rendu technique sur le produit McAfee présenté ci-dessus, veuillez consulter la fiche technique correspondante.

McAfee Host Data Loss Prevention (English)

For a technical summary on the McAfee product listed above, please view the product data sheet.

Communauté

Blogs

  • Beyond the Single Product Sale
    Fernando Quintero - juin 17, 2015

    Watch any movie that involves computer security or hacking and someone will talk about the strength of the firewall or the protection of encryption. At one point in the history of the Internet, firewalls were thought of as not just essential, but the cure-all of threat woes. Likewise, encryption was seen as the silver bullet […]

    The post Beyond the Single Product Sale appeared first on McAfee.

  • The Past, Present, and Future of Phishing and Malware
    David Bull - juin 9, 2015

    In the Digital Age, email is second nature. It’s a commonly accepted method of communication, and a convenient one, at that. With convenience, however, comes danger – especially if you’re not even alerted to the bait! This email ‘bait’ I’m referring to comes in the form of phishing scams, which are becoming increasingly abundant as […]

    The post The Past, Present, and Future of Phishing and Malware appeared first on McAfee.

  • When Hackers Get Hacked: the Malware Servers of a Data-Stealing Campaign
    Ankit Anubhav - mai 29, 2015

    Selling stolen data is an easy way for cybercriminals to make some quick money on cyber black markets. The following flowchart shows a generic credential-stealing campaign in action. In the last step, the flow is bidirectional. The malware makes a two-way authentication-free connection between the victim and the attacker. This two way connection not only […]

    The post When Hackers Get Hacked: the Malware Servers of a Data-Stealing Campaign appeared first on McAfee.

  • What is the Cloud?
    Robert Siciliano - mai 25, 2015

    You’ve probably heard of people storing information in “the cloud,” but what does that really mean, and is it safe to put your data there? The cloud is best described as a network of servers offering different functions. Some servers allow you to store and access data, while others provide an online service. You may […]

    The post What is the Cloud? appeared first on McAfee.

  • Kraken/Laziok HTTP Bot Controls Victims With Remote Admin Tool
    Umesh Wanve - mai 19, 2015

    Lately, McAfee Labs has observed a lot of active samples detected as Trojan Laziok by many security vendors. According to online reports, the Trojan Laziok is dropped via an exploit of the Microsoft Windows Common Controls ActiveX Control Remote Code Execution Vulnerability (CVE-2012-0158), which arrives via a spam email. In contrast, we have identified the […]

    The post Kraken/Laziok HTTP Bot Controls Victims With Remote Admin Tool appeared first on McAfee.