Gestion des modifications

Contrôle des modifications dans votre environnement informatique

Etapes suivantes :

Présentation

La gestion des modifications est une lutte de tous les instants lorsque vous êtes confronté à de nombreux systèmes d'exploitation, réseaux, serveurs, postes de travail/ordinateurs portables, applications et bases de données. Les solutions de gestion des risques de McAfee ne gèrent pas seulement les modifications inhérentes à votre environnement, elles vous guident également dans vos efforts de gestion des patchs et de mise en œuvre des stratégies, réduisant ainsi l'impact des modifications sur vos activités. Grâce à une surveillance et à une gestion continues, vous pouvez automatiquement prendre en compte les modifications bénéfiques tout en empêchant les modifications susceptibles de causer des perturbations. Notre objectif : maintenir la disponibilité de vos systèmes et la productivité de vos utilisateurs.

Principaux avantages

  • Réduction des risques liés aux applications non autorisées
    Bloquez les applications indésirables de façon à éliminer les risques associés. Les utilisateurs peuvent introduire involontairement des logiciels qui entraînent l'installation de logiciels malveillants (malwares), des problèmes techniques et des violations de licences logicielles, compromettant ainsi les systèmes et l'ensemble de vos activités. McAfee Application Control fait en sorte que seules les applications approuvées puissent s'exécuter sur les postes clients et les serveurs.
  • Mise en œuvre de la stratégie et des processus liés aux changements
    Assurez-vous que seules les modifications dans le cadre des processus établis sont autorisées. McAfee Change Control bloque proactivement les modifications des systèmes non souhaitées et hors processus avant qu'elles ne soient effectuées.
  • Réduction des coûts d'exploitation
    Avec McAfee Change Control, bloquez les modifications effectuées de manière inappropriée ou non autorisée et réduisez les interventions manuelles liées au suivi et à la prise en compte des modifications apportées aux systèmes. McAfee Change Control réduit les indisponibilités, les violations de sécurité et les infractions de conformité qui accroissent les coûts informatiques.
  • Automatisation des audits et des évaluations des configurations
    Bénéficiez de données à jour, de rapports et tableaux de bord performants ainsi que d'une gestion des exceptions intégrée pour simplifier toutes les étapes du processus de configuration et d'audit.
  • Respect et maintien de la conformité à la norme PCI DSS
    Les informations recueillies en continu sur les événements de modification dans toute l'infrastructure de points de services permettent de répondre aux exigences de la norme PCI DSS. McAfee Integrity Control vous fournit des informations détaillées sur le ou les serveurs à l'origine de la modification, l'heure et la date de la modification, l'utilisateur responsable, le type de modification, le contenu modifié et précise également si la modification a été approuvée.
  • Simplification du traitement de la conformité
    Automatisez de façon transparente les activités de conformité grâce à la première solution intégrée avec ou sans agent, destinée à l'évaluation des patchs, aux rapports de conformité et à l'analyse des risques.

Produits

Risque et conformité

McAfee Total Protection for Compliance
McAfee Total Protection for Compliance

Première solution intégrée du marché pour la gestion des vulnérabilités, l'évaluation de la conformité, la génération de rapports de conformité et la gestion complète des risques, McAfee Total Protection for Compliance simplifie l'ensemble du processus de mise en conformité.

McAfee Application Control
McAfee Application Control

McAfee Application Control garantit que seules les applications approuvées s'exécutent sur les postes clients et les serveurs. Il réduit les risques inhérents aux logiciels non autorisés, renforce le contrôle des postes clients, accroît la viabilité des systèmes à fonction fixe sans incidence sur les performances, tout en réduisant les coûts d'exploitation.

McAfee Change Control
McAfee Change Control

McAfee Change Control assure la mise en œuvre des stratégies de modifications, émet des alertes lorsque des problèmes d'intégrité de fichiers surviennent et offre les options nécessaires pour bloquer facilement les modifications non autorisées de dossiers et de fichiers système critiques.

McAfee Configuration Control
McAfee Configuration Control

McAfee Configuration Control empêche les modifications non autorisées sur les serveurs critiques, améliore la visibilité sur votre environnement et optimise les processus d'audit informatique internes et externes.

McAfee Integrity Control
McAfee Integrity Control

McAfee Integrity Control associe des technologies de pointe en matière de listes d'autorisation et de contrôle des modifications. Ainsi, seules les applications approuvées peuvent être exécutées sur les périphériques à fonction fixe, tels que les systèmes de points de service, les guichets automatiques bancaires et les bornes interactives.

McAfee Policy Auditor
McAfee Policy Auditor

McAfee Policy Auditor automatise les processus de collecte et d'évaluation de données nécessaires à la réalisation d'audits informatiques internes et externes au niveau des systèmes.

Gestion de la sécurité

McAfee ePolicy Orchestrator

McAfee ePolicy Orchestrator (ePO) est un composant clé de la plate-forme de gestion de la sécurité de McAfee et le seul logiciel conçu pour les environnements d'entreprise à offrir une gestion unifiée de la sécurité des postes clients, du réseau et des données. Grâce à une visibilité complète et à des fonctions d'automatisation puissantes qui réduisent fortement les temps de réponse, le logiciel McAfee ePO renforce considérablement la protection et diminue le coût et la complexité de la gestion de la sécurité et du risque.

Services

Data Loss Prevention Assessment

Détectez et prévenez toute transmission ou divulgation non autorisée d'informations sensibles. McAfee Foundstone réduit votre risque d'exposition en identifiant les données sensibles copiées ou en cours de transfert depuis leur emplacement de stockage d'origine.

Identity Theft Red Flags Rule Service

Respectez les exigences réglementaires et améliorez le niveau de sécurité général de votre entreprise. Les experts Foundstone vous aident à mettre en place un programme de prévention des usurpations d'identité en analysant le flux de données et les risques, ainsi qu'en développant des stratégies de détection, de prévention et de réduction des usurpations d'identité.

Incident Management Check

Développez un programme de d'intervention et de gestion des incidents plus efficace et de meilleure qualité. Foundstone analyse les lacunes de votre programme de gestion des incidents et propose des recommandations pour améliorer votre protocole d'intervention d'urgence.

Vulnerability Management Check

Evaluez votre programme de gestion des vulnérabilités. Foundstone analyse les failles de votre programme pour s'assurer du parfait équilibre entre vos ressources humaines, vos processus et vos technologies.

Communauté

Blogs

  • Shedding light on ‘Shadow IT’
    David Small - janvier 9, 2014

    BYOD, BYOA, BYOx. The IT industry is full of acronyms depicting its constant evolution and relationship with the professional world. First came the devices; employees saw the power of personal devices and insisted on using them in the workplace. And so the consumerisation of IT was born. After the devices came the apps. Companies reported […]

    The post Shedding light on ‘Shadow IT’ appeared first on McAfee.

  • Walking the Talk on Public-Private Partnerships
    Tom Gann - août 16, 2013

    There’s been a lot of talk about the value of public-private partnerships in moving the U.S. toward a more robust cyber security posture. And let’s be honest:  there’s also been a lot of private sector skepticism about how much the Administration really believed in the concept or how much they would do to make it […]

    The post Walking the Talk on Public-Private Partnerships appeared first on McAfee.

  • Five Factors That Make D.C. Region a Cybersecurity Hub
    Tom Gann - mai 29, 2013

    McAfee is based in Silicon Valley, but we know there’s more to tech than California. We recently joined the National Institute of Standards and Technology to launch the National Cybersecurity Center of Excellence, a joint effort among high-tech business, federal, state and local government and local universities located in Rockville, Md. The goal of the […]

    The post Five Factors That Make D.C. Region a Cybersecurity Hub appeared first on McAfee.

  • Getting Assurance in a Time Constrained World
    McAfee - mai 20, 2013

    Nothing is as frustrating as when something goes wrong, especially when you have time constraints.  NIST has just released Special Publication 800-53, Revision 4: Security and Privacy Controls for Federal Information Systems and Organizations where a few notable items have been added to increase the confidence that security, practices, procedures and architectures of information systems […]

    The post Getting Assurance in a Time Constrained World appeared first on McAfee.

  • Response Now as Important as Prevention
    Leon Erlanger - février 24, 2012

    The National Institute of Standards and Technology (NIST) has updated its Computer Security Incident Handling Guide to take into account the increasingly dire state of cyber security. As anyone who has followed the rush of high-profile incursions over the past year knows, it’s looking less and less possible to prevent the inevitable attack, no matter […]

    The post Response Now as Important as Prevention appeared first on McAfee.