Réglementations de la zone EMEA

Protection des informations personnelles et financières, tout en assurant la conformité

Etapes suivantes :

Présentation

Les solutions McAfee vous aident à mettre en œuvre et à faire la démonstration de la conformité aux réglementations sectorielles et officielles toujours plus nombreuses. Avec McAfee, vous pouvez adopter une approche unifiée durable des contrôles nécessaires au respect des réglementations en vigueur dans la zone EMEA (Europe, Moyen-Orient et Afrique) qui visent à protéger les informations personnelles et financières, ainsi que d'autres données sensibles, telles que Basel II, EuroSOX et la directive européenne en matière de confidentialité des données, tout comme les réglementations en vigueur aux Etats-Unis pouvant concerner des entreprises non américaines telles que la loi SOX et la norme PCI DSS.

Parce que les réglementations laissent souvent une marge d'interprétation, et que les entreprises sont souvent soumises à au moins une demi-douzaine de réglementations redondantes, McAfee aide à unifier les contrôles nécessaires à la sécurisation de votre entreprise et à faire la démonstration de la conformité, en les mettant en correspondance au moyen d'un ensemble commun et cohérent de contrôles. Cette vision consolidée vous fait gagner du temps et vous permet d'évoluer vers une architecture de sécurité optimisée.

La gamme de produits de sécurisation des réseaux jusqu'aux postes clients de McAfee vous propose une protection de grande envergure contre les fuites de données, les menaces internes, les failles d'accès et les attaques malveillantes. Nous vous aidons à comprendre où se trouvent vos données soumises à des réglementations et comment mettre en œuvre les stratégies et les contrôles visant à les protéger. Des modèles de rapports vous aident à remplir les formalités administratives nécessaires à la démonstration de la conformité. Grâce à l'intégration et à l'automatisation, vous avez plus de temps à consacrer à vos activités principales.

McAfee Guide to Implementing CESG - 10 Steps to Cyber Security

Principaux avantages

  • Diminution des dépenses et du temps consacrés aux audits imposés par des réglementations toujours plus nombreuses
    Consolidez les activités d'audit et de gestion de la conformité pour plus de 240 réglementations au sein d'une même console afin d'assurer une gouvernance suivie et une génération rapide des rapports.
  • Consolidation des contrôles requis par de nombreuses exigences réglementaires et commerciales
    Mettez en correspondance vos obligations avec les meilleures pratiques du secteur et rationalisez les contrôles afin d'obtenir un ensemble commun d'exigences et un plan d'action unifié.
  • Simplification de la mise en conformité avec moins de fournisseurs à gérer
    Bénéficiez de la couverture la plus large du marché concernant les obligations en matière technique et stratégique, consolidez les contrôles sur les environnements dématérialisés, les réseaux et les postes clients, tout en facilitant la mise en conformité aux réglementations sectorielles et officielles. Appuyez-vous sur l'écosystème McAfee Security Innovation Alliance pour une couverture étendue.
  • Gain de temps et amélioration de la précision grâce à des tâches automatisées
    Evitez les processus ponctuels fastidieux et éliminez le risque d'erreurs grâce aux analyses, aux audits, aux corrections, aux implémentations et aux rapports automatisés de McAfee.
  • Evaluation des risques et hiérarchisation des actions correctives suivant des processus automatiques
    Identifiez et classez par priorité les problèmes survenant sur vos postes clients et vos systèmes en réseau. Mettez ensuite en corrélation les données relatives aux contre-mesures, aux actifs, aux violations et aux vulnérabilités afin d'utiliser un minimum de ressources pour un retour optimal en termes de conformité.
  • Génération centralisée et simplifiée des rapports de conformité
    Améliorez la collecte de données et la génération de rapports de conformité avec des modèles normalisés compilant des données provenant de systèmes avec et sans agent pour obtenir une vision complète. Personnalisez les rapports en fonction des demandes des dirigeants et des auditeurs.
  • Gain de temps et d'efforts avec des définitions de stratégies automatisées
    Evaluez et mettez en correspondance les contrôles informatiques avec les directives réglementaires grâce à des modèles de stratégie de pointe automatisés.

Produits

Protection des données

McAfee Total Protection for Data Loss Prevention
McAfee Total Protection for Data Loss Prevention

McAfee Total Protection for Data Loss Prevention (DLP) préserve la propriété intellectuelle et garantit la conformité. La solution protège les données sensibles, où qu'elles soient hébergées (sur le réseau, dans les systèmes de stockage ou sur les postes clients), tout en faisant gagner du temps et de l'argent à l'entreprise grâce à la centralisation du déploiement, de la gestion et de la génération de rapports.

McAfee Complete Data Protection — Advanced
McAfee Complete Data Protection — Advanced

McAfee Complete Data Protection — Advanced conjugue un chiffrement puissant, l'authentification, la prévention des fuites de données et des contrôles de sécurité fondés sur les stratégies pour bloquer les accès non autorisés à vos informations sensibles, à tout moment et en tout lieu.

Sécurisation e-mail et web

McAfee Content Security Blade Server
McAfee Content Security Blade Server

McAfee Content Security Blade Server protège les réseaux d'entreprise contre le spam, les logiciels malveillants et les autres intrusions grâce à une solution unique ultraperformante. Fondé sur l'architecture des serveurs lames (blade server) de nouvelle génération, Content Security Blade Server réduit les coûts informatiques et la complexité et peut évoluer aisément en ajoutant des lames d'analyse supplémentaires afin de répondre aux besoins de capacité à venir.

Protection des postes clients

McAfee DLP Endpoint
McAfee DLP Endpoint

McAfee DLP Endpoint offre une protection inégalée contre le vol et la divulgation accidentelle de données confidentielles. Cette protection s'étend aux applications, aux périphériques de stockage amovibles et aux réseaux.

McAfee Host Intrusion Prevention for Desktop
McAfee Host Intrusion Prevention for Desktop

McAfee Host Intrusion Prevention for Desktop assure la sécurité et la productivité de votre entreprise en surveillant et en bloquant l'activité indésirable grâce à un système de défense contre les menaces complet. Ce dernier repose sur trois composantes distinctes : analyse des signatures, analyse du comportement et pare-feu système, l'ensemble étant très facilement géré depuis une console centrale unique, la plate-forme McAfee ePolicy Orchestrator (ePO).

McAfee Host Intrusion Prevention for Server
McAfee Host Intrusion Prevention for Server

McAfee Host Intrusion Prevention for Server assure une protection contre les menaces complexes exploitées par les cyberescrocs. Il vous permet de maintenir la disponibilité des systèmes et des processus d'entreprise en protégeant les actifs critiques de l'entreprise tels que les serveurs, les applications, les informations sur les clients et les bases de données.

Sécurisation des réseaux

McAfee Firewall Enterprise
McAfee Firewall Enterprise

McAfee Firewall Enterprise est un pare-feu de nouvelle génération qui assure efficacement le contrôle et la protection de votre réseau.

McAfee Network Security Platform
McAfee Network Security Platform

McAfee Network Security Platform est le système de prévention des intrusions sur le réseau le plus fiable du marché. Bénéficiant du soutien de McAfee Labs, il protège les clients en moyenne 80 jours avant l'apparition de la menace. Il bloque les attaques en temps réel, avant qu'elles ne puissent causer des dégâts, et protège tous les périphériques réseau. Avec McAfee Network Security Platform, vous pouvez automatiquement gérer les risques et assurer la conformité, tout en améliorant l'efficacité opérationnelle et en limitant la charge de travail du personnel informatique.

McAfee Network User Behavior Analysis
McAfee Network User Behavior Analysis

McAfee Network User Behavior Analysis vous offre une visibilité en temps réel sur les agissements des utilisateurs sur votre réseau et leur utilisation des applications métier stratégiques. Cette vue intuitive vous procure les informations d'aide à la décision nécessaires pour réduire les risques et respecter les impératifs de conformité. La surveillance automatisée, basée sur la capture de paquets, de même que l'analyse et la mise en corrélation instantanée avec la stratégie de sécurité, améliorent grandement la précision et réduisent le temps et les efforts nécessaires pour détecter les comportements anormaux.

Risque et conformité

McAfee Total Protection for Compliance
McAfee Total Protection for Compliance

Première solution intégrée du marché pour la gestion des vulnérabilités, l'évaluation de la conformité, la génération de rapports de conformité et la gestion complète des risques, McAfee Total Protection for Compliance simplifie l'ensemble du processus de mise en conformité.

McAfee Application Control
McAfee Application Control

McAfee Application Control garantit que seules les applications approuvées s'exécutent sur les postes clients et les serveurs. Il réduit les risques inhérents aux logiciels non autorisés, renforce le contrôle des postes clients, accroît la viabilité des systèmes à fonction fixe sans incidence sur les performances, tout en réduisant les coûts d'exploitation.

McAfee Change Control
McAfee Change Control

McAfee Change Control assure la mise en œuvre des stratégies de modifications, émet des alertes lorsque des problèmes d'intégrité de fichiers surviennent et offre les options nécessaires pour bloquer facilement les modifications non autorisées de dossiers et de fichiers système critiques.

McAfee Policy Auditor
McAfee Policy Auditor

McAfee Policy Auditor automatise les processus de collecte et d'évaluation de données nécessaires à la réalisation d'audits informatiques internes et externes au niveau des systèmes.

McAfee Vulnerability Manager
McAfee Vulnerability Manager

McAfee Vulnerability Manager identifie les vulnérabilités et les infractions aux stratégies sur votre réseau, pour ensuite les classer sur une échelle de priorités. Cette solution vous permet de trouver le point d'équilibre entre la gravité des vulnérabilités et l'importance des actifs et, par là même, de concentrer vos efforts de protection sur les actifs les plus importants.

SIEM

McAfee Enterprise Security Manager
McAfee Enterprise Security Manager

McAfee Enterprise Security Manager assure la vitesse et les informations contextuelles dont vous avez besoin pour identifier les menaces critiques, réagir rapidement et satisfaire facilement les exigences de conformité. La transmission continue de données sur les menaces mondiales et les risques d'entreprise permet de bénéficier d'une gestion des risques autonome et adaptée, afin de neutraliser les menaces et de générer des rapports de conformité en quelques minutes au lieu de plusieurs heures.

McAfee Enterprise Log Manager
McAfee Enterprise Log Manager

McAfee Enterprise Log Manager automatise la gestion et l'analyse de tous les types de journaux, y compris les journaux des événements Windows ou encore les journaux système, des bases de données et des applications. Les journaux sont signés et validés afin de garantir l'authenticité et l'intégrité requises par les impératifs de conformité réglementaire et les investigations numériques. Des règles et des rapports de conformité prêts à l'emploi permettent de démontrer facilement la conformité de votre organisation aux réglementations et aux stratégies internes.

McAfee Advanced Correlation Engine
McAfee Advanced Correlation Engine

McAfee Advanced Correlation Engine surveille les données en temps réel et vous permet d'utiliser simultanément deux moteurs de corrélation (avec et sans règles) pour détecter les risques et les menaces avant que vos systèmes ne soient affectés. Vous pouvez déployer McAfee Advanced Correlation Engine en mode historique ou en mode temps réel.

McAfee Application Data Monitor
McAfee Application Data Monitor

McAfee Application Data Monitor décode toute une session d'application jusqu'à la couche 7 et fournit une analyse complète de tous les éléments, de l'intégrité de la session et des protocoles sous-jacents au contenu de l'application (par exemple le texte d'un e-mail ou ses pièces jointes). Un tel niveau de détail permet d'effectuer une analyse précise de l'utilisation de l'application tout en permettant de mettre en œuvre des stratégies d'utilisation des applications et de détecter le trafic clandestin ou malveillant.

McAfee Database Event Monitor for SIEM
McAfee Database Event Monitor for SIEM

McAfee Database Event Monitor for SIEM offre des fonctions avancées et non intrusives d'enregistrement des transactions de base de données dans des journaux de sécurité, en surveillant l'accès aux données et aux configurations des bases de données. En plus de consolider les activités de base de données dans un référentiel d'audit central, il s'intègre avec McAfee Enterprise Security Manager pour analyser et détecter de manière intelligente les activités suspectes.

Services

Data Loss Prevention Assessment

Détectez et prévenez toute transmission ou divulgation non autorisée d'informations sensibles. McAfee Foundstone réduit votre risque d'exposition en identifiant les données sensibles copiées ou en cours de transfert depuis leur emplacement de stockage d'origine.

Incident Management Check

Développez un programme de d'intervention et de gestion des incidents plus efficace et de meilleure qualité. Foundstone analyse les lacunes de votre programme de gestion des incidents et propose des recommandations pour améliorer votre protocole d'intervention d'urgence.

Regulatory and Compliance Check

Respectez les impératifs de conformité dans le domaine de la sécurité des informations. Foundstone évalue les failles de votre entreprises en termes de conformité et de respect des règlements et formule des recommandations concernant les mesures à prendre.

Vulnerability Management Check

Evaluez votre programme de gestion des vulnérabilités. Foundstone analyse les failles de votre programme pour s'assurer du parfait équilibre entre vos ressources humaines, vos processus et vos technologies.

Ressources

Livres blancs

Strategies to Mitigate Targeted Cyber Intrusions McAfee Capabilities (english)

Strategies to mitigate targeted cyber institutions are mapped to McAfee capabilities — addressing the Top 35 Mitigation Strategies from the Australian Defence Signals Directorate (DSD).

Communauté

Blogs

  • Shedding light on ‘Shadow IT’
    David Small - janvier 9, 2014

    BYOD, BYOA, BYOx. The IT industry is full of acronyms depicting its constant evolution and relationship with the professional world. First came the devices; employees saw the power of personal devices and insisted on using them in the workplace. And so the consumerisation of IT was born. After the devices came the apps. Companies reported […]

    The post Shedding light on ‘Shadow IT’ appeared first on McAfee.

  • Walking the Talk on Public-Private Partnerships
    Tom Gann - août 16, 2013

    There’s been a lot of talk about the value of public-private partnerships in moving the U.S. toward a more robust cyber security posture. And let’s be honest:  there’s also been a lot of private sector skepticism about how much the Administration really believed in the concept or how much they would do to make it […]

    The post Walking the Talk on Public-Private Partnerships appeared first on McAfee.

  • Five Factors That Make D.C. Region a Cybersecurity Hub
    Tom Gann - mai 29, 2013

    McAfee is based in Silicon Valley, but we know there’s more to tech than California. We recently joined the National Institute of Standards and Technology to launch the National Cybersecurity Center of Excellence, a joint effort among high-tech business, federal, state and local government and local universities located in Rockville, Md. The goal of the […]

    The post Five Factors That Make D.C. Region a Cybersecurity Hub appeared first on McAfee.

  • Getting Assurance in a Time Constrained World
    McAfee - mai 20, 2013

    Nothing is as frustrating as when something goes wrong, especially when you have time constraints.  NIST has just released Special Publication 800-53, Revision 4: Security and Privacy Controls for Federal Information Systems and Organizations where a few notable items have been added to increase the confidence that security, practices, procedures and architectures of information systems […]

    The post Getting Assurance in a Time Constrained World appeared first on McAfee.

  • Response Now as Important as Prevention
    Leon Erlanger - février 24, 2012

    The National Institute of Standards and Technology (NIST) has updated its Computer Security Incident Handling Guide to take into account the increasingly dire state of cyber security. As anyone who has followed the rush of high-profile incursions over the past year knows, it’s looking less and less possible to prevent the inevitable attack, no matter […]

    The post Response Now as Important as Prevention appeared first on McAfee.