McAfee DLP Endpoint

McAfee DLP Endpoint

Protezione dei dati dell'endpoint integrata e completa

Agisci:
  • Contatta McAfee
    Pronto a fare un acquisto o vuoi chiarire dei dubbi prima di acquistare? Contatta un esperto McAfee. Disponibile dal lunedì al venerdì. Disponibile solo in inglese.
  • Trova un rivenditore
  • Contattaci
  • Telefonare: 800902644

Panoramica

McAfee DLP Endpoint offre una protezione senza confronti contro il furto e la divulgazione accidentale dei dati riservati. Questa protezione funziona su tutte le reti, tramite applicazioni e dispositivi di archiviazione rimovibili.

Maggiore supporto alla virtualizzazione — Applica delle policy a livello di singolo utente, per multiple sessioni e VDI, dando flessibilità e consentendo un controllo migliore del flusso dei dati verso i terminali condivisi.

Tagging più rapido dei file — Aiuta le organizzazioni a impostare delle policy che fanno risparmiare tempo, basate sul sito e sui tipi di applicazioni. Le policy della sicurezza sono protette dalla manipolazione e dalle modifiche.

Protezione IP inattaccabile — Oltre ai nuovi strumenti di protezione dell'acquisizione delle schermate (es. Snagit), tutela la progettazione dei prodotti e i codici sorgente dalle fughe di dati, dolose e colpose, proteggendo la funzione Appunti durante entrambe le azioni "Copia da" e "Incolla a".

Crittografia dei dati semplificata — Si integra con McAfee Endpoint Encryption per automatizzare le policy di crittografia dei dati basate sui contenuti.

Console di gestione centralizzata — Si avvale della console di gestione McAfee ePolicy Orchestrator (ePO) per definire le policy, distribuire e aggiornare gli agenti, monitorare gli eventi in tempo reale e generare i rapporti per soddisfare i requisiti di conformità.

Caratteristiche e vantaggi

Proteggi la tua azienda dal rischio di perdita di dati

Proteggi la tua attività da perdite economiche, danni all'immagine e multe per mancata conformità conseguenti al rivelamento accidentale o al furto di dati da parte di interni e di pirati informatici.

Proteggi tutti i livelli della tua infrastruttura

Fai in modo che le informazioni riservate siano protette in tutta la rete: nei server, nei database e negli endpoint.

Dimostra la conformità con meno sforzo

Genera rapporti dettagliati che dimostrino a verificatori, consiglieri d'amministrazione e altri responsabili la piena conformità ai requisiti di privacy interni e di legge.

Controllo trasferimento dati

Monitora e controlla il trasferimento delle informazioni sensibili verso dispositivi di archiviazione rimovibili, via e-mail, messaggistica istantanea (IM) e altri canali di comunicazione, anche quando i dati sono camuffati.

Gestione della sicurezza più semplice

Semplifica la gestione dell'intero portafoglio di gestione dei rischi per la sicurezza, comprendente McAfee DLP Endpoint, tramite la console centralizzata McAfee ePolicy Orchestrator (ePO) 4.5.

Fai l'inventario dei dati

Sottoponi a scansione gli endpoint e scopri i dati che vi risiedono. Utilizza tali informazioni per mitigare i rischi, comprendere come vengono utilizzati i dati o semplicemente per elencare e inventariare i dati per l'utilizzo in eventuali controversie legali.

Requisiti di sistema

Di seguito sono elencati i requisiti di sistema minimi. I requisiti effettivi variano in relazione all'ambiente in uso.

McAfee ePolicy Orchestrator (ePO) Server

  • Sistemi operativi
    • Microsoft Windows Server 2003 con Service Pack 1 (SP1), 2003 R2

Endpoint desktop e portatili

  • Sistemi operativi
    • Microsoft Windows 7 (a 32 bit)
    • Microsoft Windows Vista (a 32 bit)
    • Microsoft Windows XP Professional con SP1 o superiore
    • Microsoft Windows 2000 con SP4 o superiore
  • Requisiti hardware
    • CPU: Intel Pentium III, 1 GHz o più veloce
    • RAM: 1 GB, 2GB (consigliati)
    • Spazio su disco: 200 MB

Casi cliente

Kleberg Bank (English)

Kleberg Bank relies on Intel Security for comprehensive protection, time savings, and to support compliance.

Sicredi (English)

Sicredi, one of Brazil’s largest credit union systems, consolidated their comprehensive security environment with Intel Security.

Risorse

Schede tecniche

McAfee DLP Endpoint

Per un riassunto tecnico sui prodotti McAfee elencati qui sopra, vedere la scheda tecnica del prodotto.

Comunità

Blog

  • For Sale: Your Data, Hardly Used
    Gary Davis - luglio 2, 2015

    It should come as no surprise that your data is the most valuable commodity you have on the information superhighway. Your data is so valuable, in fact, that cybercriminals go to great lengths to steal it. But that doesn’t mean your data is always hard to get. Sometimes, when a company falls on hard times, […]

    The post For Sale: Your Data, Hardly Used appeared first on McAfee.

  • Beyond the Single Product Sale
    Fernando Quintero - giugno 17, 2015

    Watch any movie that involves computer security or hacking and someone will talk about the strength of the firewall or the protection of encryption. At one point in the history of the Internet, firewalls were thought of as not just essential, but the cure-all of threat woes. Likewise, encryption was seen as the silver bullet […]

    The post Beyond the Single Product Sale appeared first on McAfee.

  • The Past, Present, and Future of Phishing and Malware
    David Bull - giugno 9, 2015

    In the Digital Age, email is second nature. It’s a commonly accepted method of communication, and a convenient one, at that. With convenience, however, comes danger – especially if you’re not even alerted to the bait! This email ‘bait’ I’m referring to comes in the form of phishing scams, which are becoming increasingly abundant as […]

    The post The Past, Present, and Future of Phishing and Malware appeared first on McAfee.

  • When Hackers Get Hacked: the Malware Servers of a Data-Stealing Campaign
    Ankit Anubhav - maggio 29, 2015

    Selling stolen data is an easy way for cybercriminals to make some quick money on cyber black markets. The following flowchart shows a generic credential-stealing campaign in action. In the last step, the flow is bidirectional. The malware makes a two-way authentication-free connection between the victim and the attacker. This two way connection not only […]

    The post When Hackers Get Hacked: the Malware Servers of a Data-Stealing Campaign appeared first on McAfee.

  • What is the Cloud?
    Robert Siciliano - maggio 25, 2015

    You’ve probably heard of people storing information in “the cloud,” but what does that really mean, and is it safe to put your data there? The cloud is best described as a network of servers offering different functions. Some servers allow you to store and access data, while others provide an online service. You may […]

    The post What is the Cloud? appeared first on McAfee.