McAfee Device Control

McAfee Device Control

Prevenzione dell'utilizzo non autorizzato di supporti rimovibili

Agisci:
  • Contatta McAfee
    Pronto a fare un acquisto o vuoi chiarire dei dubbi prima di acquistare? Contatta un esperto McAfee. Disponibile dal lunedì al venerdì. Disponibile solo in inglese.
  • Trova un rivenditore
  • Contattaci
  • Telefonare: 800902644

Panoramica

McAfee Device Control impedisce ai dati di cadere nelle mani sbagliate a causa dei dispositivi e supporti rimovibili quali unità USB, lettori MP3, CD e DVD. Esso consente di specificare e ordinare per categorie i dispositivi utilizzabili e non, e di stabilire quali dati non si possono trasferire a tali dispositivi — in ufficio, a casa, in viaggio. Device Control dispone di funzioni che distinguono contenuti e contesto e sono in grado di bloccare i dispositivi:

Gestione totale di dispositivi e dati — Controlla il modo in cui gli utenti copiano i dati in unità USB, iPod, CD e DVD registrabili, dispositivi Bluetooth e a raggi infrarossi, dispositivi di imaging, porte COM e LPT e altri.

Controllo granulare — Specifica quali dispositivi possono essere utilizzati, definisci quali dati sono copiabili nei dispositivi ammessi, impedisci agli utenti la copia di dati da postazioni e applicazioni specifiche.

Gestione centralizzata — Definisci, implementa, gestisci e aggiorna in modo centralizzato le policy e gli agenti di sicurezza in tutta l'azienda. Imposta le policy per dispositivi e dati in base a utenti, gruppi o dipartimenti.

Funzioni avanzate di reportistica e revisione — Assicura la conformità grazie a log dettagliati, a livello di utente e di dispositivo. Per controlli immediati e appropriati si possono raccogliere dati quali tipo di dispositivo, data/ora e tipo di dati.

Caratteristiche e vantaggi

Proteggi la tua azienda dalla perdita di dati

Ottieni visibilità e gestisci cosa e come, fra gli importanti dati aziendali, gli utenti possono copiare nei dispositivi rimovibili.

Mantieni il controllo sui dati riservati

Monitora e regola (con controlli granulari) il modo in cui i dipendenti trasferiscono i dati sui supporti rimovibili, quali unità USB, lettori MP3, CD, DVD e dispositivi Bluetooth — anche quando gli utenti non sono connessi alla rete aziendale.

Consenti la produttività e contemporaneamente proteggi i dati

Specifica il filtraggio dettagliato in base a hardware e contenuti, il monitoraggio e il blocco dei dati riservati su qualsiasi dispositivo di archiviazione rimovibile. Assicura ai dipendenti il continuo utilizzo in sicurezza dei dispositivi.

Centralizza e semplifica la gestione della protezione

Utilizza la console centralizzata McAfee ePolicy Orchestrator (ePO) per implementare e far rispettare le policy che impediscono ai dati riservati di uscire dal controllo dell'azienda con il conseguente furto o perdita.

Dimostra la conformità con meno fatica

Controlla gli eventi in tempo reale e crea report dettagliati in grado di dimostrare a revisori, dirigenti senior e altri soggetti interessati la conformità ai requisiti interni e ai requisiti normativi sulla privacy.

Requisiti di sistema

I dati indicati si riferiscono ai requisiti di sistema minimi. I requisiti consigliati sono precisati tra parentesi (ove necessario). I requisiti effettivi variano in relazione all'ambiente in uso.

Server McAfee ePolicy Orchestrator (ePO)

  • Sistemi operativi
    • Microsoft Server 2003 Service Pack 1 (SP1), 2003 R2
  • Requisiti hardware
    • CPU: Pentium II o superiore, 450 MHz minimo
    • RAM: 512 MB (1 GB consigliati)
    • Spazio su disco: 250 MB

Device Control Endpoint

  • Sistemi operativi
    • Microsoft Windows XP Professional con SP1 o superiore
    • Microsoft Windows 2000 SP4 o superiore
  • Requisiti hardware
    • CPU: Pentium III, 1 GHz o più veloce
    • RAM: 512 MB, 1 GB (consigliati)
    • Spazio su disco: 200 MB minimo
    • Connessione di rete: TCP/IP per accesso remoto

Comunità

Blog

  • What is the Cloud?
    Robert Siciliano - maggio 25, 2015

    You’ve probably heard of people storing information in “the cloud,” but what does that really mean, and is it safe to put your data there? The cloud is best described as a network of servers offering different functions. Some servers allow you to store and access data, while others provide an online service. You may […]

    The post What is the Cloud? appeared first on McAfee.

  • Kraken/Laziok HTTP Bot Controls Victims With Remote Admin Tool
    Umesh Wanve - maggio 19, 2015

    Lately, McAfee Labs has observed a lot of active samples detected as Trojan Laziok by many security vendors. According to online reports, the Trojan Laziok is dropped via an exploit of the Microsoft Windows Common Controls ActiveX Control Remote Code Execution Vulnerability (CVE-2012-0158), which arrives via a spam email. In contrast, we have identified the […]

    The post Kraken/Laziok HTTP Bot Controls Victims With Remote Admin Tool appeared first on McAfee.

  • Understanding the Scope of Venom (CVE-2015-3456)
    Jim Walter - maggio 19, 2015

    In recent days, much has been said and written around the recently disclosed “Venom” vulnerability. It is important to fully understand the real-world severity of vulnerabilities such as Venom. Although the threat is potentially severe and certainly interesting (it is in a class of relatively rare guest escapes from virtual machines), one has to take into […]

    The post Understanding the Scope of Venom (CVE-2015-3456) appeared first on McAfee.

  • Enhanced Certificate Security – Pinning
    McAfee Foundstone Professional Services - maggio 18, 2015

    Written by Deepak Choudhary There are always risks involved when relying on a third party to send and receive sensitive data over secure network channels. While we recognize the roles of the Public Key Infrastructure (PKI) and third party certificate authority (CA), we also believe that Certificate SSL Pinning can play a key role in […]

    The post Enhanced Certificate Security – Pinning appeared first on McAfee.

  • Teach Your Mom to be a Sure & Safe Netizen
    Anindita Mishra - maggio 10, 2015

    Mother’s Day Role Reversal for Young Techies Remember those times when you frowned and squinted, tongue held between your teeth, as your mom guided your little hand over the cursive letters? Remember how she patiently spent hours teaching you the alphabets and numbers? This Mother’s Day, acknowledge her extraordinary contribution in creating a literate you […]

    The post Teach Your Mom to be a Sure & Safe Netizen appeared first on McAfee.