McAfee Embedded Control

McAfee Embedded Control

Protection des systèmes embarqués contre les logiciels malveillants et les attaques de cybercriminels et autres pirates informatiques

Etapes suivantes :

Présentation

McAfee Embedded Control bloque les applications et les modifications non autorisées sur des infrastructures de points de service à fonction fixe, par exemple les terminaux de point de vente, les appareils médicaux, les systèmes de contrôle industriels, le matériel bureautique, les consoles de jeu ainsi que divers systèmes et équipements automobiles, militaires et aéronautiques. Embedded Control offre une technologie logicielle légère qui permet à vos équipements de résister aux attaques et aux infections par des logiciels malveillants (malware).

Sécurité viable pour les systèmes de génération antérieure et à fonction fixe — McAfee Embedded Control ajoute une couche de protection unique en son genre aux équipements à processeur ou mémoire fixe, tels que les terminaux de point de vente et les guichets automatiques bancaires ou encore les systèmes d'imagerie médicale, qui exécutent des fonctions critiques et stockent généralement des données sensibles. La solution sollicite peu les ressources et n'a aucune incidence sur les performances système. Elle est tout aussi efficace en mode autonome, sans accès réseau. La gestion dynamique de listes d'autorisation permet de prendre facilement en charge plusieurs configurations afin de satisfaire différents besoins de l'entreprise.

Solution efficace et transparente — Rapidement configurable, McAfee Embedded Control s'exécute de façon transparente sur les systèmes embarqués à fonction fixe et permet de surveiller toute l'infrastructure de points de service sans incidence sur les performances. Flexible et économique, cette solution de sécurisation des systèmes embarqués gère les listes d'autorisation de façon dynamique et prend en charge des configurations différentes pour les divers besoins et équipements des entreprises.

Mise en œuvre étendue des stratégies de modification et gestion complète de la conformité — La solution offre des fonctionnalités de détection continue des modifications tout en bloquant de façon proactive les tentatives de modifications non autorisées et non conformes aux stratégies. McAfee Embedded Control lie directement la protection à la stratégie et vérifie la source, la période ou le ticket d'approbation de la modification. Les modifications non conformes aux stratégies sont bloquées, ce qui réduit considérablement les interruptions de service liées aux modifications et les infractions aux règles de conformité. La fonction de gestion par catégories de McAfee Embedded Control permet au personnel informatique de respecter et de valider les impératifs de conformité de façon efficace et à un coût raisonnable. La solution prend en charge de nombreuses normes de conformité, dont PCI et SOX, ainsi que les exigences propres aux secteurs de l'énergie et des soins de santé.

Protection complète contre les applications indésirables — McAfee Embedded Control étend la couverture à Java, aux contrôles ActiveX, aux scripts, aux fichiers de commandes et au code spécialisé, afin d'offrir un contrôle accru des composants d'application.

Fonctions et avantages

Protection « jour zéro »

Les pirates et les cybercriminels créent et distribuent des logiciels malveillants inédits et plus virulents que jamais. Il est donc essentiel de protéger les systèmes embarqués à l'aide de solutions qui bloquent les attaques de type « jour zéro ». Les listes d'autorisation d'applications de McAfee Embedded Control représentent une toute nouvelle approche pour neutraliser les menaces de sécurité sur les systèmes embarqués.

Blocage des modifications logicielles non autorisées sur les équipements de production

La solution bloque les modifications non autorisées de tous les types d'équipements et systèmes embarqués, pouvant entraîner des indisponibilités coûteuses, mais aussi exposer les systèmes à des fuites de données, à la perte de contrôle des équipements ainsi qu'à de nombreuses amendes et sanctions réglementaires. Les listes d'autorisation d'applications et le contrôle des modifications mis en œuvre par McAfee Embedded Control permettent de prévenir ce type de problèmes.

Diminution des coûts de support et de maintenance sur site liés à des problèmes de sécurité

La solution prévient toute modification non autorisée des équipements qui fait perdre du temps et de l'argent aux fabricants lorsqu'ils doivent résoudre les erreurs et dysfonctionnements des systèmes. Les solutions de contrôle des modifications et les listes d'autorisation de McAfee empêchent dès le départ l'apport de modifications non autorisées.

Diminution de la fréquence et du coût de l'application des correctifs de système d'exploitation

Grâce aux listes d'autorisation d'applications, il est possible de verrouiller l'environnement d'exécution et d'éviter les cycles d'application de patchs coûteux. Avec la découverte et la publication journalières de nouvelles vulnérabilités sur Internet, il devient en effet difficile pour les fabricants et leurs clients de garantir la sécurisation et la protection des équipements contre les exploits les plus récents.

Respect de la norme PCI

Les équipements de vente au détail utilisés pour traiter les transactions des clients nécessitant généralement un respect strict d'une série d'exigences de conformité PCI, vous pouvez assurer votre conformité à la norme grâce aux listes d'autorisation des applications et au contrôle des modifications.

Elimination d'une mosaïque de solutions de sécurité et de conformité nécessitant de nombreuses ressources

L'utilisation des listes d'autorisation d'applications vous permet de diminuer grandement le nombre et la complexité des systèmes de sécurité tout en conférant une protection optimisée contre les attaques malveillantes de type « jour zéro ». L'adoption d'une nouvelle approche en matière de sécurité peut conduire à une diminution des coûts substantielle et à une amélioration sensible du niveau de sécurité d'une entreprise.

Elimination des interruptions de service provoquées par des modifications non autorisées

La conception d'une solution de protection préventive incorporée aux équipements des fabricants procure des avantages considérables tant pour ces derniers que pour leurs clients. Lorsque des systèmes financiers, des appareils médicaux ou des chaînes de fabrication très coûteux sont mis hors service à cause de modifications non autorisées, les organisations concernées peuvent être confrontées à des pertes financières importantes et au mécontentement des clients.

Configuration système requise

La configuration système minimale est décrite ci-dessous. La configuration nécessaire dans votre cas varie en fonction de la nature de votre environnement.

  • Plates-formes prises en charge
    • Microsoft Windows 7 (32/64 bits)
    • Microsoft Windows 7 Embedded (32/64 bits)
    • Windows Vista
    • Microsoft Windows XPE
    • Microsoft Windows XP (32/64 bits)
    • Microsoft Windows 2008
    • Microsoft Windows 2008 R2
    • Microsoft Windows 2003
    • Microsoft Windows 2003 R2
    • Windows 2000
    • Windows NT
    • WEPOS, POSrReady 2009
    • WES 2009
    • RHEL 4/5/6 (32/64 bits)
    • CentOS 4/5 (32/64 bits)
    • SuSE 10/11 (32/64 bits)
    • Open SuSE 10/11 (32 bits)
    • Solaris 9/10 (SPARC)
    • Solaris 10 (32/64 bits)
    • WindRiver Linux 4.3
  • Configuration système requise
    • Windows ou Unix
    • Processeur Intel Pentium simple cœur/multicœur
    • 512 Mo de mémoire RAM
    • 20 Mo d'espace disque disponible
    • Privilèges d'administrateur sur le système

Actualités et événements

Ressources

Fiches techniques

McAfee Embedded Control

Pour un compte rendu technique sur le produit McAfee présenté ci-dessus, veuillez consulter la fiche technique correspondante.

McAfee Embedded Control - Retail (english)

For a technical summary on the McAfee product listed above, please view the product data sheet.

McAfee Embedded Control for Aerospace and Defense (english)

For a technical summary on the McAfee product listed above, please view the product data sheet.

McAfee Embedded Control for Consumer and Home Networking (english)

For a technical summary on the McAfee product listed above, please view the product data sheet.

McAfee Embedded Control for Healthcare (english)

For a technical summary on the McAfee product listed above, please view the product data sheet.

McAfee Embedded Control for Integrated Control Systems (ICS) (english)

For a technical summary on the McAfee product listed above, please view the product data sheet.

Livres blancs

McAfee Embedded Control (english)

Learn how McAfee Embedded Control enhances embedded device integrity, maximizing uptime, reducing support costs, and helping to ensure compliance throughout the lifecycle of your devices.

Présentations de solution

McAfee Application Control Extends the Life of Legacy Microsoft Windows XP Systems (english)

McAfee Application Control provides an effective way to block unauthorized applications from running and will continue to support Windows XP systems even after Microsoft’s phase-out of support has taken effect.

McAfee Embedded Security (english)

McAfee Embedded Security is deployed by major manufacturers of automated teller machines, point-of-sale terminals, medical devices, thin clients, storage appliances and other devices.

Projets technologiques

Securing ATMs (english)

McAfee has integrated application whitelisting with other important controls — file integrity monitoring and change management — into a single “deploy and forget” solution optimized for ATM devices. McAfee Embedded Control provides tight control over attempted changes, as well as broad visibility into changes to ensure that ATM devices remain up and running and free of malware.

Questions fréquentes (FAQ)

Maintain Security for XP Systems (english)

Learn about how application whitelisting can maintain security for Microsoft Windows XP systems no longer supported by Microsoft.

Maintain PCI Retail Compliance for Systems No Longer Supported (english)

Learn about how to maintain PCI retail compliance for systems no longer supported.

Rapports

Retail Reputations: A Risky Business (english)

As a consumer, you can research products, find out about return policies, general pricing, or service issues, but there’s one important piece of information missing—can you trust the retailer’s security and how they protect your information?

Embedded Security for an IP-Enabled World (english)

Forrester discusses how embedded security will be expected to secure data, devices, and networks.

Communauté

Blogs

  • How Much Are Your Assets Worth?
    Cybermum Australia - septembre 26, 2013

    Now, if your tax returns are up to date and you have a healthy relationship with a financial planner, I have no doubt you could answer this question in an instant. But what about your other assets? And I am not referring to your children because clearly they are priceless – most of the time!! […]

    The post How Much Are Your Assets Worth? appeared first on McAfee.

  • What is Encryption?
    Robert Siciliano - septembre 10, 2013

    Encryption is the science of encoding and decoding secret messages.  It began as cryptography—the ancient Greeks used it to protect sensitive information that might fall into the hands of their enemies. More recently, governments have used encryption for military purposes, but these days the term if often used in reference to online security. Encryption is […]

    The post What is Encryption? appeared first on McAfee.

  • Hesperus (Evening Star) Shines as Latest ‘Banker’ Trojan
    Vikas Taneja - septembre 6, 2013

    Hesperus, or Hesperbot, is a newly discovered banker malware that steals user information, mainly online banking credentials. In function it is similar to other “bankers” in the wild, especially Zbot. Hesperus means evening star in Greek. It is very active in Turkey and the Czech Republic and is slowly spreading across the globe. This sophisticated […]

    The post Hesperus (Evening Star) Shines as Latest ‘Banker’ Trojan appeared first on McAfee.

  • Cidox Trojan Spoofs HTTP Host Header to Avoid Detection
    Umesh Wanve - septembre 3, 2013

    Lately, we have seen a good number of samples generating some interesting network traffic through our automated framework. The HTTP network pattern generated contains a few interesting parameters, names like “&av” (for antivirus?) and “&vm=”(VMware?), The response received looked to be encrypted, which drew my attention. Also, all the network traffic contained the same host […]

    The post Cidox Trojan Spoofs HTTP Host Header to Avoid Detection appeared first on McAfee.

  • Five Website Security Do’s and Don’ts for Online Merchants
    McAfee - août 30, 2013

    As we get closer to the end of summer, most merchants are already in the midst of preparing for another busy fall/winter shopping season. However, amid the chaos, it’s important to take a look at your website’s current features—most importantly security—in order to assess what needs improvement before it’s too late. Aside from cosmetic and […]

    The post Five Website Security Do’s and Don’ts for Online Merchants appeared first on McAfee.