Normative del Nord America

Rispetta le leggi specifiche del settore e quelle amministrative

Agisci:
  • Contatta McAfee
    Pronto a fare un acquisto o vuoi chiarire dei dubbi prima di acquistare? Contatta un esperto McAfee. Disponibile dal lunedì al venerdì. Disponibile solo in inglese.
  • Trova un rivenditore
  • Contattaci
  • Telefonare: 00800 122 55624

Panoramica

Con le soluzioni McAfee puoi creare e dimostrare la conformità al numero crescente di regole del settore e amministrative. Con McAfee è possibile costruire un sistema sostenibile e unificato che rispetta i principi di conformità della protezione dei dati sensibili, finanziari e privati, richiesti nel Nord America, come ad esempio:

  • 21 CFR Part 11 (FDA)
  • California AB 1950
  • California SB 1386
  • Fair and Accurate Credit Transactions Act (FACTA)
  • Fair Credit Reporting Act (FCRA)
  • Federal Energy Regulatory Commission (FERC)
  • Gramm-Leach-Bliley Act (GLBA)
  • Health Insurance Portability and Accountability Act (HIPAA)
  • Payment Card Industry Data Security Standards (PCI DSS)
  • Personal Information Protection and Electronic Documents Act (PIPEDA)
  • Sarbanes-Oxley Act (SOX)

Poiché le normative spesso lasciano spazio a una libera interpretazione e molte aziende devono rispettare cinque o più normative sovrapposte, McAfee contribuisce a unificare i controlli richiesti per proteggere l'azienda e dimostrare la conformità, mappando un set di controlli comuni e coerente. Questa vista consolidata consente di risparmiare tempo e fatica e supporta la creazione di un'architettura di sicurezza ottimizzata.

La gamma di prodotti McAfee che varia dagli endpoint alle soluzioni di rete fornisce una vasta copertura contro la perdita dei dati, le minacce interne, gli accessi non autorizzati e gli attacchi pericolosi. Ti aiutiamo a localizzare l'ubicazione dei dati regolati e a implementare le policy e i controlli per proteggerli. I modelli di reportistica sono utili per generare la documentazione richiesta per il controllo. Attraverso l'automazione e l'integrazione, puoi riappropriarti del tempo da dedicare alle iniziative di business strategiche.

Vantaggi principali

  • Controllo consolidato delle diverse richieste normative e aziendali
    Mappa i tuoi requisiti secondo le best practice di settore e semplifica i controlli per ottenere un set comune di requisiti e un piano di azione unificato.
  • Conformità più semplice da raggiungere con meno fornitori da gestire
    Accedi alla più vasta copertura del settore nel rispetto dei requisiti tecnici e delle policy, consolidando i controlli degli endpoint, della rete e cloud-based e facilitando il rispetto delle normative di settore e governative. Valuta l'ecosistema McAfee Security Innovation Alliance per una copertura estesa.
  • Risparmio di tempo e incremento dell'accuratezza con le attività automatizzate
    Evita i processi ad hoc che richiedono molto tempo ed elimina gli errori automatizzando la scansione, i controlli, le azioni risolutive, l'applicazione delle policy e i report di McAfee.
  • Valutazione dei rischi e prioritizzazione delle azioni di rimedio in modo automatico
    Individua e assegna le priorità ai problemi degli endpoint e dei sistemi di rete, quindi correla i dati su vulnerabilità, violazioni, risorse e contromisure e applica delle risorse limitate per un ritorno massimo delle conformità.
  • Reportistica sulla conformità semplificata e centralizzata
    Migliora la raccolta dei dati e la reportistica per la conformità con i modelli standardizzati che compilano i dati tra sistemi basati su agent o privi di agent per ottenere un quadro completo. Personalizza i report per adeguarli alle esigenze di dirigenti e auditor.
  • Visione consolidata sui controlli IT
    Lavora da una sola piattaforma di gestione McAfee ePolicy Orchestrator (ePO) per ottenere la visibilità sui controlli IT e i requisiti PCI, e riduci la fatica, i costi e i ritardi associati alla gestione di prodotti separati.
  • Risparmio di tempo e fatica con le definizioni automatiche delle policy
    Valuta e mappa i controlli IT secondo le direttive normative con gli avanzati modelli automatici delle policy.
  • Blocco della perdita dei dati con i controlli sulle email in uscita
    Utilizza dizionari (solo in inglese) predefiniti e l'euristica per analizzare automaticamente le e-mail ricercando informazioni finanziarie e private. Blocca, controlla o codifica i messaggi in base alle policy per garantire la conformità.

Casi cliente

Abtran (english)

McAfee security risk management solutions help Abtran meet clients’ increasing security requirements.

In primo piano
  • Provided multiple layers of security risk management protection for Abtran’s clients
  • Reduced IT hours spent supporting, administering, and monitoring endpoint security
  • Cut time to produce weekly security reports from three or four hours to less than two minutes
  • Migrated easily and seamlessly from existing anti-virus solutions

DSM

DSM si affida a McAfee per potenziare il controllo e la conformità della sicurezza della rete aziendale.

In primo piano
  • Visibilità completa sul traffico di rete e sui sistemi connessi
  • Gestione delle patch semplificata
  • Maggiore conformità con le normative e le policy
  • Efficienza maggiore per un significativo risparmio

DTS Systeme GmbH (english)

With McAfee Enterprise Security Manager it is possible for DTS to get a current, real-time overview of the security situation while offering the necessary scalability.

In primo piano
  • Faster detection of risks
  • Targeted and faster reaction to potential risks
  • Reduction of administrative expenses
  • 50% less time required for security event management

Idaho State Tax Commission (english)

Idaho State Tax Commission chooses McAfee to embed security in a new network infrastructure.

In primo piano
  • Identified vulnerabilities and blocked threats
  • Delivered reliable endpoint protection
  • Enabled compliance with National Institute of Standards and Technology (NIST) security guidelines
  • Provided support for the commission’s defense-in-depth security strategy
  • Helped increase security awareness among network users

PAETEC (english)

Telecommunications provider PAETEC watches sales skyrocket with managed service based on McAfee Network Security Platform.

In primo piano
  • Protected against emerging threats even before installation of new signatures
  • Delivered excellent performance and reliability to PAETEC customers, who enjoy thorough and timely protection against threats without IT infrastructure burdens
  • Differentiated against offerings from competitors
  • Contributed to an already strong revenue stream and grew to emerge as the fastest growing area of PAETEC’s business

Prodotti

Protezione dei dati

McAfee Total Protection for Data Loss Prevention
McAfee Total Protection for Data Loss Prevention

McAfee Total Protection for Data Loss Prevention (DLP) salvaguardia la proprietà intellettuale e assicura la conformità attraverso la protezione dei dati sensibili ovunque essi si trovino, in rete, nei sistemi di storage o negli endpoint, facendo risparmiare tempo e denaro grazie ad una implementazione, una gestione e una reportistica centralizzate.

McAfee Complete Data Protection — Advanced
McAfee Complete Data Protection — Advanced

McAfee Complete Data Protection — Advanced offre crittografia avanzata, autenticazione, prevenzione dalla perdita dei dati e controlli di sicurezza guidati da policy che aiutano a bloccare gli accessi non autorizzati alle informazioni riservate, in qualsiasi momento e luogo.

Sicurezza di email e web

McAfee Content Security Blade Server
McAfee Content Security Blade Server

McAfee Content Security Blade Server protegge le reti aziendali da spam, malware e altre intrusioni con una singola soluzione ad alta efficacia. Basandosi sull'architettura server blade di prossima generazione, Content Security Blade Server riduce i costi informatici, diminuisce la complessità ed è facilmente scalabile grazie all'inserimento di blade di scansione aggiuntive per poter soddisfare necessità future.

Protezione degli endpoint

McAfee Host Intrusion Prevention for Desktop
McAfee Host Intrusion Prevention for Desktop

McAfee Host Intrusion Prevention for desktop aiuta a mantenere l'azienda sicura e produttiva tramite il monitoraggio e il blocco dell'attività indesiderata, grazie a una completa difesa dalle minacce costituita da tre parti — analisi delle firme, dei comportamenti e firewall di sistema — il tutto facilmente gestito da una console centralizzata, la piattaforma McAfee ePolicy Orchestrator (ePO).

McAfee Host Intrusion Prevention for Server
McAfee Host Intrusion Prevention for Server

McAfee Host Intrusion Prevention for Server protegge dalle minacce complesse create dai pirati informatici. Aiuta a mantenere l'uptime dell'azienda proteggendo le risorse aziendali critiche, fra i quali server, applicazioni, informazioni sui clienti e database.

Sicurezza della rete

McAfee Firewall Enterprise
McAfee Firewall Enterprise

McAfee Firewall Enterprise è un firewall di nuova generazione che ripristina il controllo e la protezione della rete.

McAfee Network Security Platform
McAfee Network Security Platform

McAfee Network Security Platform è il sistema di prevenzione delle intrusioni (IPS, Intrusion Prevention System) a livello di rete più sicuro del settore. Supportato dal team di McAfee Labs, protegge i clienti preventivamente, in media già 80 giorni prima della diffusione della minaccia. Blocca gli attacchi in tempo reale, prima che possano provocare dei danni e protegge ciascun dispositivo connesso alla rete. Con Network Security Platform, puoi gestire automaticamente i rischi e applicare la conformità, migliorando l'efficienza operativa e riducendo il carico di lavoro dell'IT.

McAfee Network User Behavior Analysis
McAfee Network User Behavior Analysis

McAfee Network User Behavior Analysis fornisce una visibilità in tempo reale su ciò che gli utenti fanno nella rete e su come utilizzano le applicazioni business strategiche. Questa visione intuitiva fornisce le informazioni a supporto delle decisioni di cui necessiti per ridurre i rischi e soddisfare i requisiti di conformità. Il monitoraggio automatico, basato sull'acquisizione dei pacchetti, insieme all'analisi e alla correlazione istantanea alle policy di sicurezza, incrementano notevolmente l'accuratezza e riducono il tempo e le risorse necessari per individuare le anomalie comportamentali.

Rischio e conformità

McAfee Total Protection for Compliance
McAfee Total Protection for Compliance

McAfee Total Protection for Compliance semplifica la conformità con la prima soluzione integrata del settore per la gestione delle vulnerabilità, la valutazione e la reportistica sulla conformità e la gestione completa dei rischi.

McAfee Application Control
McAfee Application Control

McAfee Application Control garantisce l'esecuzione sui server e sugli endpoint delle sole applicazioni affidabili. Riduce i rischi causati da software non autorizzati, potenzia il controllo degli endpoint, estende la vitalità dei sistemi a funzioni fisse senza influire sulle prestazioni e abbassa i costi operativi.

McAfee Change Control
McAfee Change Control

McAfee Change Control applica le policy sulle modifiche e segnala le problematiche relative all'integrità dei file, fornendo opzioni che bloccano in modo semplice le modifiche non autorizzate ai file e alle directory critici dei sistemi.

McAfee Policy Auditor
McAfee Policy Auditor

McAfee Policy Auditor automatizza i processi di raccolta e valutazione dei dati richiesti per i controlli IT interni ed esterni a livello di sistema.

McAfee Vulnerability Manager
McAfee Vulnerability Manager

McAfee Vulnerability Manager individua e assegna la priorità alle vulnerabilità e alle violazioni delle policy sulla rete. Bilancia la criticità delle risorse con la gravità delle vulnerabilità, consentendo di concentrare la protezione sulle risorse più importanti.

Servizi

Il servizio Data Loss Prevention Assessment (valutazione sulla prevenzione della fuga di dati)

Individuazione e prevenzione della trasmissione non autorizzata o della divulgazione di informazioni sensibili. Foundstone riduce il rischio di esposizione identificando i dati sensibili copiati o attualmente in transito dall'ubicazione originariamente prevista.

Incident Management Check (controllo della gestione degli incidenti)

Creazione di un programma di risposta e gestione agli incidenti migliore e più efficace. Foundstone analizza le carenze del tuo programma di gestione degli incidenti e offre dei suggerimenti per migliorare il protocollo di risposta alle emergenze.

Regulatory and Compliance Check (controllo delle normative e della conformità)

Soddisfazione dei requisiti di conformità per la sicurezza delle informazioni. Foundstone valuta le carenze a livello di stato normativo e di conformità delle aziende e propone delle raccomandazioni sui passaggi successivi.

Vulnerability Management Check (controllo della gestione delle vulnerabilità)

Valuta il tuo programma di gestione delle vulnerabilità. Mcafee Foundstone analizza le carenze del tuo programma per verificare che nella tua azienda esista il corretto equilibrio tra persone, processi e tecnologia.

Risorse

White paper

Strategies to Mitigate Targeted Cyber Intrusions McAfee Capabilities (english)

Strategies to mitigate targeted cyber institutions are mapped to McAfee capabilities — addressing the Top 35 Mitigation Strategies from the Australian Defence Signals Directorate (DSD).

Comunità

Blog

  • Shedding light on ‘Shadow IT’
    David Small - gennaio 9, 2014

    BYOD, BYOA, BYOx. The IT industry is full of acronyms depicting its constant evolution and relationship with the professional world. First came the devices; employees saw the power of personal devices and insisted on using them in the workplace. And so the consumerisation of IT was born. After the devices came the apps. Companies reported […]

    The post Shedding light on ‘Shadow IT’ appeared first on McAfee.

  • Walking the Talk on Public-Private Partnerships
    Tom Gann - agosto 16, 2013

    There’s been a lot of talk about the value of public-private partnerships in moving the U.S. toward a more robust cyber security posture. And let’s be honest:  there’s also been a lot of private sector skepticism about how much the Administration really believed in the concept or how much they would do to make it […]

    The post Walking the Talk on Public-Private Partnerships appeared first on McAfee.

  • Five Factors That Make D.C. Region a Cybersecurity Hub
    Tom Gann - maggio 29, 2013

    McAfee is based in Silicon Valley, but we know there’s more to tech than California. We recently joined the National Institute of Standards and Technology to launch the National Cybersecurity Center of Excellence, a joint effort among high-tech business, federal, state and local government and local universities located in Rockville, Md. The goal of the […]

    The post Five Factors That Make D.C. Region a Cybersecurity Hub appeared first on McAfee.

  • Getting Assurance in a Time Constrained World
    McAfee - maggio 20, 2013

    Nothing is as frustrating as when something goes wrong, especially when you have time constraints.  NIST has just released Special Publication 800-53, Revision 4: Security and Privacy Controls for Federal Information Systems and Organizations where a few notable items have been added to increase the confidence that security, practices, procedures and architectures of information systems […]

    The post Getting Assurance in a Time Constrained World appeared first on McAfee.

  • Response Now as Important as Prevention
    Leon Erlanger - febbraio 24, 2012

    The National Institute of Standards and Technology (NIST) has updated its Computer Security Incident Handling Guide to take into account the increasingly dire state of cyber security. As anyone who has followed the rush of high-profile incursions over the past year knows, it’s looking less and less possible to prevent the inevitable attack, no matter […]

    The post Response Now as Important as Prevention appeared first on McAfee.