McAfee Integrity Control

McAfee Integrity Control

Protezione dei sistemi point-of-service contro la modifica non autorizzata

Agisci:
  • Contatta McAfee
    Pronto a fare un acquisto o vuoi chiarire dei dubbi prima di acquistare? Contatta un esperto McAfee. Disponibile dal lunedì al venerdì. Disponibile solo in inglese.
  • Trova un rivenditore
  • Contattaci
  • Telefonare: 00800 122 55624

Panoramica

McAfee Integrity Control blocca le applicazioni non autorizzate e la modifica delle infrastrutture a funzioni fisse e point-of-service, tra cui i bancomat, i sistemi POS e i chioschi multimediali. Combinando le migliori whitelist del settore e la tecnologia sul controllo delle modifiche, Integrity Control impedisce le modifiche non previste dalle policy, pur consentendo gli aggiornamenti provenienti da origini autorizzate. Potenzia il controllo sulle policy per le modifiche e protegge in modo efficace i dispositivi, utilizzando una soluzione efficiente e gestita centralmente.

Applicazione completa delle policy sulle modifiche — Funzioni di rilevamento delle modifiche continuo, con la prevenzione proattiva dei tentativi di modifica non autorizzati e non previsti dalle policy. Integrity Control collega la protezione direttamente alle policy e verifica le modifiche in base all'origine, al periodo o a un ticket di modifica approvato. Le modifiche non previste dalle policy sono bloccate in modo da ridurre il più possibile le interruzioni delle attività e le violazioni della conformità causate dalle modifiche.

Sicurezza applicabile per sistemi a funzioni fisse — Integrity Control estende in modo unico la protezione ai dispositivi con una CPU o una memoria fissa, tra cui terminali POS, bancomat e sistemi di diagnostica per immagini che eseguono funzioni critiche e spesso archiviano dati sensibili. Un footprinting con bassi costi operativi non incide sulle prestazioni del sistema ed è ugualmente efficiente nella modalità standalone, senza l'accesso alla rete.

Implementazione e gestione centralizzate — Integrazione agevolata con il software McAfee ePolicy Orchestrator (McAfee ePO) per semplificare l'implementazione, la gestione e la reportistica. La singola console McAfee ePO abbassa i costi TCO consolidando la gestione della sicurezza e della conformità ed eliminando l'esigenza di amministrare i dati in due sistemi separati. L'implementazione remota razionalizzata attraverso la piattaforma McAfee ePO gestisce e crea report in modo semplice su implementazioni in grandi aziende, il tutto da una postazione centrale.

Una soluzione efficiente e trasparente — Integrity Control viene eseguito in modo trasparente su sistemi a funzioni fisse, abilita l'intera infrastruttura point-of-service ad essere monitorata senza alcun effetto collaterale e può essere configurato rapidamente. Questa soluzione flessibile, conveniente e sicura gestisce dinamicamente le whitelist e supporta più configurazioni per le esigenze e i dispositivi delle varie aziende.

Caratteristiche e vantaggi

Blocco delle applicazioni non autorizzate e dei tentativi di modifica

Assicurati che solo il software approvato venga eseguito nell'infrastruttura point-of-service, senza appesantire il carico operativo. McAfee Integrity Control blocca in modo semplice le applicazioni non autorizzate, vulnerabili o dannose che possono compromettere la sicurezza dei sistemi critici.

Collegamento tra la protezione contro le modifiche e le policy

Verifica le modifiche in base all'origine, all'intervallo di tempo o a un ticket di modifica approvato. Le modifiche che non rispettano le policy vengono bloccate e il tentativo di modifica è registrato e inviato come avviso agli amministratori, così da ridurre le interruzioni delle attività e le violazioni della conformità.

Monitoraggio dell'integrità dei file e delle modifiche ai file

Controlla i file e le cartelle per verificare l'esecuzione di modifiche al contenuto, alle autorizzazioni o a entrambi. Integrity Control fornisce il monitoraggio costante dell'integrità dei file, essenziale per testare e verificare la sicurezza di un ambiente e soddisfare i requisiti di conformità critici, inclusi i PCI DSS. Fornisce informazioni complete su ciascuna modifica, inclusi il nome utente e il programma utilizzati per apportare la modifica.

Maggiore controllo sui sistemi a funzioni fisse

Estendi la protezione ai dispositivi con una CPU o una memoria fissa, come terminali POS, bancomat e sistemi di diagnostica per immagini, con una soluzione che non incide sulle prestazioni del sistema.

Soddisfazione e supporto della conformità ai requisiti PCI DSS

Consulta le informazioni costanti sugli eventi di modifica nell'infrastruttura point-of-service per la conformità ai requisiti PCI DSS. Integrity Control fornisce dettagli sul server di provenienza della modifica, sul momento in cui è stata compiuta, sull'utente che l'ha eseguita e su come è stata eseguita, sul contenuto che è stato cambiato e se la modifica è stata approvata.

Whitelist dinamiche da un'origine affidabile

Elimina l'esigenza per gli amministratori IT di gestire manualmente le liste delle applicazioni approvate. In alternativa, gli uffici IT possono adottare un approccio flessibile, affidandosi a un repository di applicazioni affidabili eseguite sugli endpoint. Ciò previene l'esecuzione di tutti gli script di software e delle DLL (Dynamic Link Libraries) non autorizzati e protegge ulteriormente contro exploit della memoria.

Implementazione e gestione centralizzate attraverso McAfee ePO

Sfrutta l'integrazione diretta con il software McAfee ePolicy Orchestrator (McAfee ePO) per semplificare l'implementazione, la gestione e la reportistica. La singola console McAfee ePO consolida la gestione della sicurezza e della conformità, abbassando i costi TCO.

Requisiti di sistema

Per un elenco completo dei requisiti di sistema, consulta la tabella delle piattaforme supportate.

Demo / Esercitazioni

Demo

Use a single solution and achieve continuous compliance with McAfee Configuration Control.

Learn how McAfee Risk and Compliance products scan your entire network, providing complete visibility and ensuring proper protection.

Esercitazioni

For guidance on how to use Integrity Monitor, watch this Quick Tips video.

Casi cliente

MTXEPS (English)

MTXEPS relies on McAfee Integrity Control to prevent unauthorized changes on point-of-service systems, boosting compliance and ensuring availability.

In primo piano
  • Protected MTXEPS against malware attacks, data breaches, and unauthorized system changes
  • Provided real-time, system-wide visibility into attempted or actual changes to devices
  • Helped ensure that security exceeded PCI compliance standards

NYC Department of IT and Telecommunications (English)

NYC Department of IT and Telecommunications uses McAfee for for vulnerability management, endpoint encryption, and other areas of security functionality.

In primo piano
  • Increased protection with a savings of $18 million
  • Provided centralized control across highly distributed IT environment

Novità / Eventi

Risorse

Panoramiche sulle soluzioni

Continuous Compliance Simplified (English)

McAfee Configuration Control combines the advanced capabilities of McAfee Policy Auditor and McAfee Change Control to put you in command of your compliance requirements.

Security and PCI Compliance for Retail Point-of-Sale Systems (English)

This solution brief examines how McAfee POS solutions meet retailers’ unique compliance and operational needs.

Schede tecniche

McAfee Embedded Control - Retail (English)

For a technical summary on the McAfee product listed above, please view the product data sheet.

White paper

The Case for Continuous Compliance (English)

McAfee Configuration Control eliminates manual processes and point product integration, providing single-console control for meeting compliance requirements.

Comunità

Blog

  • Shedding light on ‘Shadow IT’
    David Small - gennaio 9, 2014

    BYOD, BYOA, BYOx. The IT industry is full of acronyms depicting its constant evolution and relationship with the professional world. First came the devices; employees saw the power of personal devices and insisted on using them in the workplace. And so the consumerisation of IT was born. After the devices came the apps. Companies reported […]

    The post Shedding light on ‘Shadow IT’ appeared first on McAfee.

  • Walking the Talk on Public-Private Partnerships
    Tom Gann - agosto 16, 2013

    There’s been a lot of talk about the value of public-private partnerships in moving the U.S. toward a more robust cyber security posture. And let’s be honest:  there’s also been a lot of private sector skepticism about how much the Administration really believed in the concept or how much they would do to make it […]

    The post Walking the Talk on Public-Private Partnerships appeared first on McAfee.

  • Five Factors That Make D.C. Region a Cybersecurity Hub
    Tom Gann - maggio 29, 2013

    McAfee is based in Silicon Valley, but we know there’s more to tech than California. We recently joined the National Institute of Standards and Technology to launch the National Cybersecurity Center of Excellence, a joint effort among high-tech business, federal, state and local government and local universities located in Rockville, Md. The goal of the […]

    The post Five Factors That Make D.C. Region a Cybersecurity Hub appeared first on McAfee.

  • Getting Assurance in a Time Constrained World
    McAfee - maggio 20, 2013

    Nothing is as frustrating as when something goes wrong, especially when you have time constraints.  NIST has just released Special Publication 800-53, Revision 4: Security and Privacy Controls for Federal Information Systems and Organizations where a few notable items have been added to increase the confidence that security, practices, procedures and architectures of information systems […]

    The post Getting Assurance in a Time Constrained World appeared first on McAfee.

  • Response Now as Important as Prevention
    Leon Erlanger - febbraio 24, 2012

    The National Institute of Standards and Technology (NIST) has updated its Computer Security Incident Handling Guide to take into account the increasingly dire state of cyber security. As anyone who has followed the rush of high-profile incursions over the past year knows, it’s looking less and less possible to prevent the inevitable attack, no matter […]

    The post Response Now as Important as Prevention appeared first on McAfee.