McAfee Total Protection for Compliance

McAfee Total Protection for Compliance

Conformità semplificata grazie all'unificazione della verifica delle policy IT e della gestione dei rischi

Agisci:
  • Contatta McAfee
    Pronto a fare un acquisto o vuoi chiarire dei dubbi prima di acquistare? Contatta un esperto McAfee. Disponibile dal lunedì al venerdì. Disponibile solo in inglese.
  • Trova un rivenditore
  • Contattaci
  • Telefonare: 00800 122 55624

Panoramica

McAfee Total Protection for Compliance utilizza una tecnologia basata su agent e senza agent per verificare, valutare e creare report sui sistemi gestiti e non gestiti, riducendo il tempo e l'impegno necessari per le verifiche IT da settimane a giorni.

La suite Total Protection for Compliance comprende McAfee Policy Auditor for Desktops, McAfee Vulnerability Manager, la piattaforma McAfee ePolicy Orchestrator (ePO), il servizio McAfee Labs Global Threat Intelligence e McAfee Risk Advisor con gestione dei rischi informata sulle contromisure.

Ottimizzazione degli investimenti effettuati — La nostra soluzione integrata combina in modo proattivo informazioni relative a minacce, vulnerabilità e contromisure al fine di definire le risorse realmente a rischio. Permette di eliminare le congetture relative a dove e quando concentrare le iniziative volte alla sicurezza, consentendo di risparmiare tempo e denaro.

Protezione totale grazie alla verifica unificata delle policy IT — La nostra soluzione unica definisce, valuta e riesamina le policy per la gamma più vasta di dispositivi e computer desktop. Eliminando i processi standalone e integrando strumenti fondamentali, Total Protection for Compliance potenzia l'efficienza e riduce la finestra di non conformità.

Tecnologia integrata — La scansione e la reportistica basati su agent e senza agent integrati offrono valutazioni approfondite sui sistemi host fornendo un'istantanea automatica dello stato di conformità. Total Protection for Compliance amplia ulteriormente la copertura di conformità sulla rete con impostazioni delle policy per l'accesso ad account, file, rete e sistema.

Supporto completo — Le valutazioni e i report includono contenuti per gli standard PCI DSS, SOX, FDCC, FISMA, HIPAA e molti altri.

Conformità semplificata — Con policy e controlli personalizzati, è possibile mirare a un gruppo specifico di risorse, selezionare un modello e condurre una verifica.

Caratteristiche e vantaggi

Riduci i i costi grazie alla gestione centralizzata di sicurezza e conformità

Automatizza tutte le attività correlate ai rischi e alla conformità con la gestione centralizzata della piattaforma McAfee ePolicy Orchestrator (ePO). Utilizza questa piattaforma condivisa per implementare, gestire e creare report sulla sicurezza dei sistemi e la conformità delle policy in sistemi basati su agent e senza agent. Definisci e scegli un benchmark delle policy una sola volta e applicalo a diverse tipologie di risorse.

Riduci il tempo necessario alle verifiche

Automatizza le lunghe attività di verifica su sistemi host e di rete. Supera con successo le verifiche esterne utilizzando report interni.

Accuratezza della conformità in tempo reale

Valuta i livelli di conformità in base a normative e standard grazie al supporto integrato di benchmark come XCCDF e contenuti OVAL. Garantisci l'aggiornamento continuo dei dati per le verifiche interne ed esterne.

Aggiungi intelligenza alla protezione

Correla le informazioni relative alle minacce con le vulnerabilità e le contromisure implementate per comprendere il tuo stato di rischio e sapere dove concentrare le iniziative di risoluzione dei problemi.

Dimostra un ROI quantificabile per i prodotti per la sicurezza esistenti

Comprendi l'impatto positivo delle difese multilivello quando si concretizzano le minacce

Migliora l'efficienza operativa

Riduci i costi delle patch attraverso l'automazione del processo laborioso e manuale di correlazione delle minacce con le risorse fondamentali a rischio.

Requisiti di sistema

Consulta le singole pagine web per i requisiti di sistema.

McAfee ePolicy Orchestrator (ePO)

McAfee Policy Auditor

McAfee Vulnerability Manager

Demo / Esercitazioni

Esercitazioni

For guidance on how to use ePolicy Orchestrator, watch this Quick Tips video.

For guidance on how to use this McAfee product, watch the Quick Tips video listed above.

For guidance on how to use this McAfee product, watch the Quick Tips video listed above.

This collection of Quick Tips videos details some of the key features of McAfee Vulnerability Manager, including custom reports, asset discovery, and remediation workflow.

Risorse

Panoramiche sulle soluzioni

Total Protection for Compliance: verifica unificata delle policy IT

McAfee Total Protection for Compliance combines the power of McAfee Vulnerability Manager and McAfee Policy Auditor, and integrates them with McAfee ePolicy Orchestrator (McAfee ePO) to create a single platform for deployment, management, risk analysis, and compliance reporting.

Agent or Agentless Policy Assessments: Why Choose? (English)

McAfee Total Protection for Compliance combines agent and agent-less assessments to simplify audits.

White paper

Conquer the Top 20 Critical Security Controls (English)

Critical Security Controls (CSCs) help organizations break down operational silos by providing a pragmatic blueprint detailing where to focus efforts to achieve the greatest results. This white paper maps the quick wins within the first five CSCs to associated McAfee products, services, and partner solution capabilities — all part of the Security Connected platform.

SANS Institute: Correlating Event Data for Vulnerability Detection & Remediation (English)

Learn how network attacks can be avoided by utilizing a SIEM platform that combines historical data with real-time data from network sources and security policies to provide context around application usage, user behaviors, and other operations — for better, more accurate reporting.

The Case for Continuous Compliance (English)

McAfee Configuration Control eliminates manual processes and point product integration, providing single-console control for meeting compliance requirements.

Comunità

Blog

  • Shedding light on ‘Shadow IT’
    David Small - gennaio 9, 2014

    BYOD, BYOA, BYOx. The IT industry is full of acronyms depicting its constant evolution and relationship with the professional world. First came the devices; employees saw the power of personal devices and insisted on using them in the workplace. And so the consumerisation of IT was born. After the devices came the apps. Companies reported […]

    The post Shedding light on ‘Shadow IT’ appeared first on McAfee.

  • Walking the Talk on Public-Private Partnerships
    Tom Gann - agosto 16, 2013

    There’s been a lot of talk about the value of public-private partnerships in moving the U.S. toward a more robust cyber security posture. And let’s be honest:  there’s also been a lot of private sector skepticism about how much the Administration really believed in the concept or how much they would do to make it […]

    The post Walking the Talk on Public-Private Partnerships appeared first on McAfee.

  • Five Factors That Make D.C. Region a Cybersecurity Hub
    Tom Gann - maggio 29, 2013

    McAfee is based in Silicon Valley, but we know there’s more to tech than California. We recently joined the National Institute of Standards and Technology to launch the National Cybersecurity Center of Excellence, a joint effort among high-tech business, federal, state and local government and local universities located in Rockville, Md. The goal of the […]

    The post Five Factors That Make D.C. Region a Cybersecurity Hub appeared first on McAfee.

  • Getting Assurance in a Time Constrained World
    McAfee - maggio 20, 2013

    Nothing is as frustrating as when something goes wrong, especially when you have time constraints.  NIST has just released Special Publication 800-53, Revision 4: Security and Privacy Controls for Federal Information Systems and Organizations where a few notable items have been added to increase the confidence that security, practices, procedures and architectures of information systems […]

    The post Getting Assurance in a Time Constrained World appeared first on McAfee.

  • Response Now as Important as Prevention
    Leon Erlanger - febbraio 24, 2012

    The National Institute of Standards and Technology (NIST) has updated its Computer Security Incident Handling Guide to take into account the increasingly dire state of cyber security. As anyone who has followed the rush of high-profile incursions over the past year knows, it’s looking less and less possible to prevent the inevitable attack, no matter […]

    The post Response Now as Important as Prevention appeared first on McAfee.