Normative EMEA

Protezione delle informazioni personali e finanziarie osservando le leggi vigenti

Agisci:
  • Contatta McAfee
    Pronto a fare un acquisto o vuoi chiarire dei dubbi prima di acquistare? Contatta un esperto McAfee. Disponibile dal lunedì al venerdì. Disponibile solo in inglese.
  • Trova un rivenditore
  • Contattaci
  • Telefonare: 00800 122 55624

Panoramica

Con le soluzioni McAfee puoi creare e dimostrare la conformità al numero crescente di regole del settore e amministrative. Con McAfee, puoi stabilire un approccio unico e sostenibile ai controlli richiesti per la conformità con le normative EMEA, che proteggono i dati riservati, finanziari e altri dati sensibili come gli accordi Basilea II, EuroSOX e la direttiva UE sulla privacy dei dati, nonché le norme americane che possono influire sulle aziende non USA, come SOX e PCI DSS.

Poiché le normative spesso lasciano spazio a una libera interpretazione e molte aziende devono rispettare cinque o più normative sovrapposte, McAfee contribuisce a unificare i controlli richiesti per proteggere l'azienda e dimostrare la conformità, mappando un set di controlli comuni e coerente. Questa vista consolidata consente di risparmiare tempo e fatica e supporta la creazione di un'architettura di sicurezza ottimizzata.

La gamma di prodotti McAfee che varia dagli endpoint alle soluzioni di rete fornisce una vasta copertura contro la perdita dei dati, le minacce interne, gli accessi non autorizzati e gli attacchi pericolosi. Ti aiutiamo a localizzare l'ubicazione dei dati regolati e a implementare le policy e i controlli per proteggerli. I modelli di reportistica sono utili per generare la documentazione richiesta per il controllo. Attraverso l'automazione e l'integrazione, puoi riappropriarti del tempo da dedicare alle iniziative business strategiche.

McAfee Guide to Implementing CESG - 10 Steps to Cyber Security

Vantaggi principali

  • Riduzione della complessità e del costo delle verifiche per normative multiple
    Consolidamento delle verifiche e delle attività relative alla conformità per oltre 240 normative con un unico sistema di controllo trasparente per attività di gestione senza interruzione e reportistica immediata.
  • Controllo consolidato delle diverse richieste normative e aziendali
    Mappa i tuoi requisiti secondo le best practice di settore e semplifica i controlli per ottenere un set comune di requisiti e un piano di azione unificato.
  • Conformità più semplice da raggiungere con meno fornitori da gestire
    Accedi alla più vasta copertura del settore nel rispetto dei requisiti tecnici e delle policy, consolidando i controlli degli endpoint, della rete e cloud-based e facilitando il rispetto delle normative di settore e amministrative. Valuta l'ecosistema McAfee Security Innovation Alliance per una copertura estesa.
  • Risparmio di tempo e incremento dell'accuratezza con le attività automatizzate
    Evita i processi ad hoc che richiedono molto tempo ed elimina gli errori automatizzando la scansione, i controlli, le azioni risolutive, l'applicazione delle policy e i report di McAfee.
  • Valutazione dei rischi e prioritizzazione delle azioni di rimedio in modo automatico
    Individua e assegna le priorità ai problemi degli endpoint e dei sistemi di rete, quindi correla i dati su vulnerabilità, violazioni, risorse e contromisure e applica delle risorse limitate per un ritorno massimo delle conformità.
  • Reportistica sulla conformità semplificata e centralizzata
    Migliora la raccolta dei dati e la reportistica per la conformità con i modelli standardizzati che compilano i dati tra sistemi basati su agent o privi di agent per ottenere un quadro completo. Personalizza i report per adeguarli alle esigenze di dirigenti e auditor.
  • Risparmio di tempo e fatica con le definizioni automatiche delle policy
    Valuta e mappa i controlli IT secondo le direttive normative con gli avanzati modelli automatici delle policy.

Prodotti

Protezione dei dati

McAfee Total Protection for Data Loss Prevention
McAfee Total Protection for Data Loss Prevention

McAfee Total Protection for Data Loss Prevention (DLP) salvaguardia la proprietà intellettuale e assicura la conformità attraverso la protezione dei dati sensibili ovunque essi si trovino, in rete, nei sistemi di storage o negli endpoint, facendo risparmiare tempo e denaro grazie ad una implementazione, una gestione e una reportistica centralizzate.

McAfee Complete Data Protection — Advanced
McAfee Complete Data Protection — Advanced

McAfee Complete Data Protection — Advanced offre crittografia avanzata, autenticazione, prevenzione dalla perdita dei dati e controlli di sicurezza guidati da policy che aiutano a bloccare gli accessi non autorizzati alle informazioni riservate, in qualsiasi momento e luogo.

Sicurezza di email e web

McAfee Content Security Blade Server
McAfee Content Security Blade Server

McAfee Content Security Blade Server protegge le reti aziendali da spam, malware e altre intrusioni con una singola soluzione ad alta efficacia. Basandosi sull'architettura server blade di prossima generazione, Content Security Blade Server riduce i costi informatici, diminuisce la complessità ed è facilmente scalabile grazie all'inserimento di blade di scansione aggiuntive per poter soddisfare necessità future.

Protezione degli endpoint

McAfee DLP Endpoint
McAfee DLP Endpoint

McAfee DLP Endpoint offre una protezione senza confronti contro il furto e la divulgazione accidentale dei dati riservati. La protezione opera attraverso reti, applicazioni e dispositivi di memorizzazione removibili.

McAfee Host Intrusion Prevention for Desktop
McAfee Host Intrusion Prevention for Desktop

McAfee Host Intrusion Prevention for Desktop aiuta a mantenere l'azienda sicura e produttiva tramite il monitoraggio e il blocco dell'attività indesiderata, grazie a una completa difesa dalle minacce costituita da tre parti — analisi delle firme, dei comportamenti e firewall di sistema — il tutto facilmente gestito da una console centralizzata, la piattaforma McAfee ePolicy Orchestrator (ePO).

McAfee Host Intrusion Prevention for Server
McAfee Host Intrusion Prevention for Server

McAfee Host Intrusion Prevention for Server protegge dalle minacce complesse create dai pirati informatici. Aiuta a mantenere l'uptime dell'azienda proteggendo le risorse aziendali critiche, fra i quali server, applicazioni, informazioni sui clienti e database.

Sicurezza della rete

McAfee Firewall Enterprise
McAfee Firewall Enterprise

McAfee Firewall Enterprise è un firewall di nuova generazione che ripristina il controllo e la protezione della rete.

McAfee Network Security Platform
McAfee Network Security Platform

McAfee Network Security Platform è il sistema di prevenzione delle intrusioni (IPS, Intrusion Prevention System) a livello di rete più sicuro del settore. Supportato dal team di McAfee Labs, protegge i clienti preventivamente, in media già 80 giorni prima della diffusione della minaccia. Blocca gli attacchi in tempo reale, prima che possano provocare dei danni e protegge ciascun dispositivo connesso alla rete. Con Network Security Platform, puoi gestire automaticamente i rischi e applicare la conformità, migliorando l'efficienza operativa e riducendo il carico di lavoro dell'IT.

McAfee Network User Behavior Analysis
McAfee Network User Behavior Analysis

McAfee Network User Behavior Analysis fornisce una visibilità in tempo reale su ciò che gli utenti fanno nella rete e su come utilizzano le applicazioni business strategiche. Questa visione intuitiva fornisce le informazioni a supporto delle decisioni di cui necessiti per ridurre i rischi e soddisfare i requisiti di conformità. Il monitoraggio automatico, basato sull'acquisizione dei pacchetti, insieme all'analisi e alla correlazione istantanea alle policy di sicurezza, incrementano notevolmente l'accuratezza e riducono il tempo e le risorse necessari per individuare le anomalie comportamentali.

Rischio e conformità

McAfee Total Protection for Compliance
McAfee Total Protection for Compliance

McAfee Total Protection for Compliance semplifica la conformità con la prima soluzione integrata del settore per la gestione delle vulnerabilità, la valutazione e la reportistica sulla conformità e la gestione completa dei rischi.

McAfee Application Control
McAfee Application Control

McAfee Application Control garantisce l'esecuzione sui server e sugli endpoint delle sole applicazioni affidabili. Riduce i rischi causati da software non autorizzati, potenzia il controllo degli endpoint, estende la vitalità dei sistemi a funzioni fisse senza influire sulle prestazioni e abbassa i costi operativi.

McAfee Change Control
McAfee Change Control

McAfee Change Control applica le policy sulle modifiche e segnala le problematiche relative all'integrità dei file, fornendo opzioni che bloccano in modo semplice le modifiche non autorizzate ai file e alle directory critici dei sistemi.

McAfee Policy Auditor
McAfee Policy Auditor

McAfee Policy Auditor automatizza i processi di raccolta e valutazione dei dati richiesti per i controlli IT interni ed esterni a livello di sistema.

McAfee Vulnerability Manager
McAfee Vulnerability Manager

McAfee Vulnerability Manager individua e assegna la priorità alle vulnerabilità e alle violazioni delle policy sulla rete. Bilancia la criticità delle risorse con la gravità delle vulnerabilità, consentendo di concentrare la protezione sulle risorse più importanti.

SIEM

McAfee Enterprise Security Manager
McAfee Enterprise Security Manager

McAfee Enterprise Security Manager fornisce i contesti in modo veloce e approfondito per identificare le minacce critiche, agire rapidamente e rispondere in modo semplice ai requisiti di conformità. L'aggiornamento continuo sulle minacce globali e sui rischi aziendali consente una gestione dei rischi adattiva e autonoma, rendendo disponibili le risposte alle minacce e la reportistica per le questioni di conformità nell'ordine di minuti anziché di ore.

McAfee Enterprise Log Manager
McAfee Enterprise Log Manager

McAfee Enterprise Log Manager consente la gestione automatizzata e l'analisi di log di tutti i tipi, come i log degli eventi di Windows, dei database, delle applicazioni e di sistema. I log sono firmati e convalidati per garantire autenticità e integrità: un requisito per la conformità alla normativa e di valore legale. I set predefiniti di regole per la conformità e la reportistica semplificano la dimostrazione del rispetto della conformità e dell'esecuzione delle policy da parte dell'azienda.

McAfee Advanced Correlation Engine
McAfee Advanced Correlation Engine

McAfee Advanced Correlation Engine controlla i dati in tempo reale, consentendo l'utilizzo simultaneo di un doppio sistema di correlation engine per identificare i pericoli e le minacce prima che si verifichino. È possibile implementare Advanced Correlation Engine sia in modalità real-time che secondo la cronologia dei dati.

McAfee Application Data Monitor
McAfee Application Data Monitor

McAfee Application Data Monitor è una appliance in grado di decodificare una sessione completa di un'applicazione Layer 7, fornendo una analisi completa a partire dai protocolli utilizzati e dall'integrità della sessione fino ai contenuti dell'applicazione, come il testo di una e-mail o il suo allegato. Un tale livello di dettaglio consente l'analisi accurata dell'effettivo uso delle applicazioni, permettendo allo stesso tempo l'esecuzione di policy di utilizzo delle applicazioni stesse e l'identificazione del traffico dannoso e nascosto.

McAfee Database Event Monitor for SIEM
McAfee Database Event Monitor for SIEM

McAfee Database Event Monitor for SIEM permette un sistema di sicurezza non intrusivo e dettagliato delle transazioni dei database attraverso il controllo degli accessi alla configurazione dei database e ai dati contenuti. Oltre a consolidare le attività del database in un repository centrale per la loro verifica, si integra con McAfee Enterprise Security Manager per effettuare analisi intelligenti e identificare attività sospette.

Servizi

Il servizio Data Loss Prevention Assessment (valutazione sulla prevenzione della fuga di dati)

Individuazione e prevenzione della trasmissione non autorizzata o della divulgazione di informazioni sensibili. Foundstone riduce il rischio di esposizione identificando i dati sensibili copiati o attualmente in transito dall'ubicazione originariamente prevista.

Incident Management Check (controllo della gestione degli incidenti)

Creazione di un programma di risposta e gestione agli incidenti migliore e più efficace. Foundstone analizza le carenze del tuo programma di gestione degli incidenti e offre dei suggerimenti per migliorare il protocollo di risposta alle emergenze.

Regulatory and Compliance Check (controllo delle normative e della conformità)

Soddisfazione dei requisiti di conformità per la sicurezza delle informazioni. Foundstone valuta le carenze a livello di stato normativo e di conformità delle aziende e propone delle raccomandazioni sui passaggi successivi.

Vulnerability Management Check (controllo della gestione delle vulnerabilità)

Valuta il tuo programma di gestione delle vulnerabilità. Mcafee Foundstone analizza le carenze del tuo programma per verificare che nella tua azienda esista il corretto equilibrio tra persone, processi e tecnologia.

Risorse

White paper

Strategies to Mitigate Targeted Cyber Intrusions McAfee Capabilities (english)

Strategies to mitigate targeted cyber institutions are mapped to McAfee capabilities — addressing the Top 35 Mitigation Strategies from the Australian Defence Signals Directorate (DSD).

Comunità

Blog

  • Shedding light on ‘Shadow IT’
    David Small - gennaio 9, 2014

    BYOD, BYOA, BYOx. The IT industry is full of acronyms depicting its constant evolution and relationship with the professional world. First came the devices; employees saw the power of personal devices and insisted on using them in the workplace. And so the consumerisation of IT was born. After the devices came the apps. Companies reported […]

    The post Shedding light on ‘Shadow IT’ appeared first on McAfee.

  • Walking the Talk on Public-Private Partnerships
    Tom Gann - agosto 16, 2013

    There’s been a lot of talk about the value of public-private partnerships in moving the U.S. toward a more robust cyber security posture. And let’s be honest:  there’s also been a lot of private sector skepticism about how much the Administration really believed in the concept or how much they would do to make it […]

    The post Walking the Talk on Public-Private Partnerships appeared first on McAfee.

  • Five Factors That Make D.C. Region a Cybersecurity Hub
    Tom Gann - maggio 29, 2013

    McAfee is based in Silicon Valley, but we know there’s more to tech than California. We recently joined the National Institute of Standards and Technology to launch the National Cybersecurity Center of Excellence, a joint effort among high-tech business, federal, state and local government and local universities located in Rockville, Md. The goal of the […]

    The post Five Factors That Make D.C. Region a Cybersecurity Hub appeared first on McAfee.

  • Getting Assurance in a Time Constrained World
    McAfee - maggio 20, 2013

    Nothing is as frustrating as when something goes wrong, especially when you have time constraints.  NIST has just released Special Publication 800-53, Revision 4: Security and Privacy Controls for Federal Information Systems and Organizations where a few notable items have been added to increase the confidence that security, practices, procedures and architectures of information systems […]

    The post Getting Assurance in a Time Constrained World appeared first on McAfee.

  • Response Now as Important as Prevention
    Leon Erlanger - febbraio 24, 2012

    The National Institute of Standards and Technology (NIST) has updated its Computer Security Incident Handling Guide to take into account the increasingly dire state of cyber security. As anyone who has followed the rush of high-profile incursions over the past year knows, it’s looking less and less possible to prevent the inevitable attack, no matter […]

    The post Response Now as Important as Prevention appeared first on McAfee.