Conformité de la sécurité

Mise en œuvre des stratégies pour empêcher les modifications non autorisées

Les solutions de conformité McAfee introduisent la surveillance et la gestion des modifications dans vos systèmes. Mettez en œuvre des stratégies efficaces afin de prévenir les modifications non autorisées, de suivre les événements de modification et de mettre en place une surveillance de l'intégrité des fichiers en continu pour améliorer la sécurité de votre environnement.

McAfee Application Control
McAfee Application Control

Le logiciel McAfee Application Control offre un moyen efficace pour bloquer les applications et le code non autorisés sur les serveurs, les postes de travail d'entreprise et les équipements à fonction fixe. Cette solution de gestion centralisée de listes d'autorisation conjugue un modèle d'approbation dynamique et des fonctionnalités de sécurité innovantes qui contrent les menaces persistantes avancées. Et ce, sans nécessiter de mises à jour des signatures ni la gestion de listes qui exigerait de nombreuses heures de travail.

McAfee Change Control

McAfee Change Control bloque les modifications non autorisées des configurations, des répertoires et des fichiers système critiques. En outre, Change Control assure la détection à l'échelle de l'entreprise des modifications autorisées en temps réel, tout en rationalisant la conformité réglementaire.

McAfee Change Reconciliation

McAfee Change Reconciliation automatise les processus de gestion en boucle fermée des modifications apportées aux systèmes informatiques. La solution établit un inventaire complet de toutes les modifications et incorpore les données au système de gestion des tickets en marquant les modifications ad hoc et celles effectuées sans autorisation. Change Control s'intègre facilement avec les principaux systèmes de gestion des tickets tiers.

McAfee Configuration Control

Assurez votre conformité en toutes circonstances. McAfee Configuration Control empêche les modifications non autorisées sur les serveurs critiques, améliore la visibilité sur votre environnement et optimise les processus d'audit informatique internes et externes.

McAfee Database Activity Monitoring

Améliorez la sécurité globale de vos bases de données grâce à une protection en temps réel fiable contre les menaces externes et internes, couvrant à la fois les environnements physiques, virtuels et dématérialisés. Les capteurs de surveillance de l'activité de McAfee n'exigent aucun matériel coûteux ni aucune modification de votre architecture système existante, si bien que votre solution de sécurisation des bases de données est non seulement simple à déployer, mais également extrêmement évolutive. Les capteurs détectent immédiatement tout type de comportement non autorisé ou malveillant et y mettent fin sans affecter de façon notable les performances globales du système. McAfee Database Activity Monitoring simplifie considérablement la gestion de la sécurité des bases de données et facilite la mise en conformité à de nombreuses normes et réglementations, dont PCI DSS, SOX, HIPAA/HITECH et SAS 70.

McAfee Integrity Control

McAfee Integrity Control associe des technologies de pointe en matière de listes d'autorisation et de contrôle des modifications. Ainsi, seules les applications approuvées peuvent être exécutées sur les périphériques à fonction fixe, tels que les systèmes de points de service, les guichets automatiques bancaires et les bornes interactives.

McAfee Integrity Monitoring for Databases

Grâce à McAfee Integrity Monitoring for Databases, les entreprises bénéficient d'une excellente visibilité sur les paramètres de configuration importants des serveurs de base de données mais aussi sur toute modification susceptible d'affecter la sécurité des bases de données. Elles disposent ainsi de toutes les informations dont elles ont besoin pour respecter leurs impératifs de conformité.

McAfee Policy Auditor

McAfee Policy Auditor automatise les processus de collecte et d'évaluation de données nécessaires à la réalisation d'audits informatiques internes et externes au niveau des systèmes et à la certification de la sécurité informatique.

Acheter