McAfee Configuration Control

McAfee Configuration Control

Verifica, controllo e applicazione delle policy per una conformità costante

Agisci:
  • Contatta McAfee
    Pronto a fare un acquisto o vuoi chiarire dei dubbi prima di acquistare? Contatta un esperto McAfee. Disponibile dal lunedì al venerdì. Disponibile solo in inglese.
  • Trova un rivenditore
  • Contattaci
  • Telefonare: 00800 122 55624

Panoramica

McAfee Configuration Control automatizza e applica le configurazioni di conformità per i server critici, facendo risparmiare tempo e denaro sulle attività di controllo e bloccando le modifiche non autorizzate. Progettato con un'interfaccia flessibile e facile da utilizzare, Configuration Control presenta avvisi sulle modifiche con suggerimenti applicativi di configurazione e policy e aiuta ad adeguarsi o a creare standard di conformità IT personali, senza richiedere particolari competenze.

Verifica, controllo e applicazione — Gestione della conformità costante attraverso un approccio metodico in tre fasi. Perfezionamento e automazione dei processi di controllo IT, controllo delle modifiche nell'ambiente attraverso il monitoraggio dell'integrità dei sistemi e l'applicazione delle policy per bloccare le modifiche non autorizzate e conservare la conformità dell'azienda.

Prevenzione completa delle modifiche — Blocco delle modifiche indesiderate o non autorizzate. L'applicazione esclusiva delle policy sulle modifiche di McAfee permette le modifiche controllandone gli intervalli di tempo prestabiliti, le origini affidabili o ticket di lavoro approvati. Le modifiche affidabili possono essere consentite in modo automatico, quelle che non rientrano in un profilo di modifica autorizzato vengono negate.

Visibilità e avvisi in tempo reale sugli eventi di modifica — Vengono creati degli avvisi sulle modifiche che sono eseguite nell'ambiente. Utilizzando i profili, Configuration Control fornisce la capacità di definire i componenti, i file o gli oggetti più sensibili all'interno di un server da monitorare.

Costi di verifica ridotti — Configuration Control riduce drasticamente il tempo di preparazione dei controlli, eliminando i costi nascosti legati a una modifica ad hoc e indesiderata.

Caratteristiche e vantaggi

Controlli automatici e analisi sulla configurazione

Utilizza dashboard e report potenti e aggiornati, ma anche la gestione integrata delle eccezioni per semplificare ogni fase del processo di controllo e configurazione.

Controllo dell'integrità

Tieni traccia delle modifiche in tempo reale con avvisi immediati per ridurre i rischi che possono compromettere l'integrità e la conformità.

Applicazione delle policy e dei processi di modifica

Implementa i controlli IT a livello server per consentire solo le modifiche di sistema autorizzate, eliminando le modifiche ad hoc, le modifiche di configurazione o le configurazioni indesiderate.

Attenzione ai problemi più gravi

Definisci nuovi profili e monitorizza in modo speciale le risorse critiche, implementando nuovi standard di riferimento in pochi minuti. McAfee Configuration Control incrementa la visibilità e limita i crescenti costi nascosti causati dalla gestione dei requisiti di conformità.

Documentazione comprovante della conformità costante

Utilizza gli investimenti fatti nella piattaforma McAfee ePolicy Orchestrator (ePO) creando e pianificando dei report che mostrino analisi, avvisi, dettagli sugli eventi di modifica e applicazione delle policy.

Integrazione dei benchmark di settore

Adattati agli standard di conformità e ai requisiti di settore in perenne cambiamento. È possibile scaricare e aggiornare i benchmark da origini autorevoli, come il National Institute of Standards and Technology (NIST) e visualizzare i dettagli sulle direttive per la sicurezza in pochi minuti.

Integrazione di altre soluzioni per la gestione delle modifiche

Utilizza Configuration Control con soluzioni per la gestione delle modifiche, l'automazione del data center e soluzioni CMDB (configuration management database) di HP, BMC, IBM e altri. Utilizzabile anche con McAfee Change Reconciliation, che incrementa l'efficienza consentendo l'esecuzione automatica delle modifiche in base alla creazione e all'esecuzione del workflow di una richiesta d'intervento. Change Reconciliation racchiude i dettagli sulle modifiche al sistema che si verificano nel corso del flusso di lavoro, come registrate da Configuration Control, e le integra nella cronologia e nei report dei ticket.

Requisiti di sistema

Per un elenco completo dei requisiti di sistema, consulta la tabella delle piattaforme supportate.

Demo / Esercitazioni

Demo

Use a single solution and achieve continuous compliance with McAfee Configuration Control.

Learn how McAfee Risk and Compliance products scan your entire network, providing complete visibility and ensuring proper protection.

Risorse

Panoramiche sulle soluzioni

Continuous Compliance Simplified (English)

McAfee Configuration Control combines the advanced capabilities of McAfee Policy Auditor and McAfee Change Control to put you in command of your compliance requirements.

Schede tecniche

McAfee Configuration Control

For a technical summary on the McAfee product listed above, please view the product data sheet.

White paper

The Case for Continuous Compliance (English)

McAfee Configuration Control eliminates manual processes and point product integration, providing single-console control for meeting compliance requirements.

Comunità

Blog

  • Shedding light on ‘Shadow IT’
    David Small - gennaio 9, 2014

    BYOD, BYOA, BYOx. The IT industry is full of acronyms depicting its constant evolution and relationship with the professional world. First came the devices; employees saw the power of personal devices and insisted on using them in the workplace. And so the consumerisation of IT was born. After the devices came the apps. Companies reported […]

    The post Shedding light on ‘Shadow IT’ appeared first on McAfee.

  • Walking the Talk on Public-Private Partnerships
    Tom Gann - agosto 16, 2013

    There’s been a lot of talk about the value of public-private partnerships in moving the U.S. toward a more robust cyber security posture. And let’s be honest:  there’s also been a lot of private sector skepticism about how much the Administration really believed in the concept or how much they would do to make it […]

    The post Walking the Talk on Public-Private Partnerships appeared first on McAfee.

  • Five Factors That Make D.C. Region a Cybersecurity Hub
    Tom Gann - maggio 29, 2013

    McAfee is based in Silicon Valley, but we know there’s more to tech than California. We recently joined the National Institute of Standards and Technology to launch the National Cybersecurity Center of Excellence, a joint effort among high-tech business, federal, state and local government and local universities located in Rockville, Md. The goal of the […]

    The post Five Factors That Make D.C. Region a Cybersecurity Hub appeared first on McAfee.

  • Getting Assurance in a Time Constrained World
    McAfee - maggio 20, 2013

    Nothing is as frustrating as when something goes wrong, especially when you have time constraints.  NIST has just released Special Publication 800-53, Revision 4: Security and Privacy Controls for Federal Information Systems and Organizations where a few notable items have been added to increase the confidence that security, practices, procedures and architectures of information systems […]

    The post Getting Assurance in a Time Constrained World appeared first on McAfee.

  • Response Now as Important as Prevention
    Leon Erlanger - febbraio 24, 2012

    The National Institute of Standards and Technology (NIST) has updated its Computer Security Incident Handling Guide to take into account the increasingly dire state of cyber security. As anyone who has followed the rush of high-profile incursions over the past year knows, it’s looking less and less possible to prevent the inevitable attack, no matter […]

    The post Response Now as Important as Prevention appeared first on McAfee.