Gestione del ciclo di vita delle policy

Valutazione dei rischi, applicazione delle policy, risoluzione delle vulnerabilità e semplificazione delle operazioni di auditing: in automatico!

Agisci:
  • Contatta McAfee
    Pronto a fare un acquisto o vuoi chiarire dei dubbi prima di acquistare? Contatta un esperto McAfee. Disponibile dal lunedì al venerdì. Disponibile solo in inglese.
  • Trova un rivenditore
  • Contattaci
  • Telefonare: 00800 122 55624

Panoramica

La maggior parte dei team IT non deve solo soddisfare i requisiti di conformità interni all'azienda bensì anche le normative di settore e amministrative. Se devi osservare i requisiti normativi e HIPAA, GLBA, PCI DSS, o altri regolamenti, utilizza la gamma di prodotti McAfee per semplificare il tuo carico di lavoro e automatizzare i processi. La soluzione McAfee per la gestione del ciclo di vita delle policy ti aiuta a definire e valutare l'efficacia di policy e processi. Abilitiamo queste attività con modelli e contenuti di pratiche migliori, implementati con tecnologie di controllo IT e flusso di lavoro che ti supportano nel rispetto efficiente dei requisiti di conformità.

La molteplicità e la frequente sovrapposizione delle varie normative implica un aumento della frequenza e del livello di dettaglio dei processi di auditing. McAfee elimina la fatica legata a questo tipo di controlli con strumenti innovativi che integrano e automatizzano le attività manuali per contribuire a migliorare la sicurezza, tagliare i costi e ottenere la conformità in modo più rapido. Con la gestione del ciclo di vita delle policy potrai connettere le tue policy ai controlli gestiti centralmente che sono sincronizzati dall'endpoint alla rete. Ovunque siano memorizzati i tuoi dati riservati e i tuoi sistemi critici, McAfee ti assiste nel soddisfare i requisiti di conformità interni ed esterni.

Vantaggi principali

  • Valutazione dei rischi e prioritizzazione delle azioni di rimedio in modo automatico
    Calcola i rischi aziendali e assegna la priorità alle risorse limitate in base alle minacce, alle vulnerabilità, alle risorse e alle contromisure esistenti.
  • Adozione e regolazione rapida e semplice delle policy
    Scegli le policy pertinenti con modelli predefiniti per le normative quali PCI, HIPAA, GLBA e SOX, o importa automaticamente i benchmark di settore. Adatta queste regole oppure creane di personali per supportare la tua interpretazione delle normative.
  • Miglioramento della valutazione della conformità nell'intera infrastruttura
    Identifica le violazioni e le vulnerabilità delle policy che espongono la tua azienda a possibili attacchi o alla perdita dei dati. Le scansioni automatiche analizzano tutto l'ambiente per individuare le violazioni dei sistemi, con o senza un agent, e quantificare la conformità con i controlli tecnici IT prescritti.
  • Applicazione delle policy end-to-end
    Accedi alla più vasta copertura del settore per ciò che concerne requisiti di policy e sincronizzazione di endpoint, rete e controlli cloud-based, incluse le soluzioni sull'integrità di sistema e file per i sistemi di campo. Valuta l'ecosistema McAfee Security Innovation Alliance per una copertura estesa.
  • Supporto di framework e standard internazionali
    Valuta e mappa i tuoi controlli con le best practice in framework quali ISO 17799 / 27002 e COBIT. Usa il supporto McAfee per i protocolli di contenuto aperto, compresi SCAP, XCCDF e OVAL, per l'importazione di definizioni autorevoli delle policy e l'integrazione degli strumenti di controllo nell'infrastruttura esistente.
  • Dimostrazione della conformità con una reportistica estesa e flessibile
    Dimostra la conformità agli azionisti chiave con rapporti personalizzati che definiscono, quantificano e dimostrano la conformità dei sistemi IT in base alle policy di sicurezza del settore, normative e aziendali, nonché agli standard e agli ordinamenti pertinenti.
  • Sempre un passo avanti rispetto alle nuove minacce
    Trai vantaggio dai download costanti per le protezioni dalle ultime minacce e dalla ricerca sulle vulnerabilità di McAfee Labs, il nostro team specializzato nella Global Threat Intelligence.

Prodotti

Protezione dei dati

McAfee Complete Data Protection — Advanced
McAfee Complete Data Protection — Advanced

McAfee Complete Data Protection — Advanced offre crittografia avanzata, autenticazione, prevenzione delle fughe dei dati e controlli di sicurezza guidati da policy che aiutano a bloccare gli accessi non autorizzati alle informazioni riservate, in qualsiasi momento e luogo.

Rischio e conformità

McAfee Total Protection for Compliance
McAfee Total Protection for Compliance

McAfee Total Protection for Compliance semplifica la conformità con la prima soluzione integrata del settore per la gestione delle vulnerabilità, la valutazione e la reportistica sulla conformità e la gestione completa dei rischi.

McAfee Change Control
McAfee Change Control

McAfee Change Control applica le policy sulle modifiche e segnala le problematiche relative all'integrità dei file, fornendo opzioni che bloccano in modo semplice le modifiche non autorizzate ai file e alle directory critici dei sistemi.

McAfee Policy Auditor
McAfee Policy Auditor

McAfee Policy Auditor automatizza i processi di raccolta e valutazione dei dati richiesti per i controlli IT interni ed esterni a livello di sistema.

McAfee Vulnerability Manager
McAfee Vulnerability Manager

McAfee Vulnerability Manager individua e assegna la priorità alle vulnerabilità e alle violazioni delle policy sulla rete. Bilancia la criticità delle risorse con la gravità delle vulnerabilità, consentendo di concentrare la protezione sulle risorse più importanti.

Servizi

FISMA Security Controls Assessment (english)

The FISMA Security Controls Assessment helps fulfill your organization’s Certification and Accreditation responsibilities under the Federal Information Security Management Act (FISMA) and allows you to achieve Authority to Operate with minimal residual risk.

Identity Theft Red Flags Rule Service (il servizio di regole sulle segnalazioni dei furti di identità)

Soddisfazione dei requisiti di conformità e miglioramento dello stato di sicurezza generale dell'azienda. Gli esperti di Foundstone ti affiancano nell'implementare un programma di prevenzione del furto d'identità, nell'analizzare il flusso e i rischi dei dati, nonché nello sviluppare le policy per individuare, prevenire e mitigare i furti d'identità.

Il servizio Data Loss Prevention Assessment (valutazione sulla prevenzione della fuga di dati)

Individuazione e prevenzione della trasmissione non autorizzata o della divulgazione di informazioni sensibili. Foundstone riduce il rischio di esposizione identificando i dati sensibili copiati o attualmente in transito dall'ubicazione originariamente prevista.

Incident Management Check (controllo della gestione degli incidenti)

Creazione di un programma di risposta e gestione agli incidenti migliore e più efficace. Foundstone analizza le carenze del tuo programma di gestione degli incidenti e offre dei suggerimenti per migliorare il protocollo di risposta alle emergenze.

Regulatory and Compliance Check (controllo delle normative e della conformità)

Soddisfazione dei requisiti di conformità per la sicurezza delle informazioni. Foundstone valuta le carenze a livello di stato normativo e di conformità delle aziende e propone delle raccomandazioni sui passaggi successivi.

Soluzioni per la sicurezza dei dati PCI (Payment Card Industry)

Soddisfazione dei requisiti PCI DSS. Le soluzioni per la sicurezza Payment Card Industry (PCI) di Foundstone potenziano la protezione dei dati, garantendo alla tua azienda la soddisfazione dei requisiti di settore.

Vulnerability Management Check (controllo della gestione delle vulnerabilità)

Valuta il tuo programma di gestione delle vulnerabilità. Mcafee Foundstone analizza le carenze del tuo programma per verificare che nella tua azienda esista il corretto equilibrio tra persone, processi e tecnologia.

Comunità

Blog

  • Shedding light on ‘Shadow IT’
    David Small - gennaio 9, 2014

    BYOD, BYOA, BYOx. The IT industry is full of acronyms depicting its constant evolution and relationship with the professional world. First came the devices; employees saw the power of personal devices and insisted on using them in the workplace. And so the consumerisation of IT was born. After the devices came the apps. Companies reported […]

    The post Shedding light on ‘Shadow IT’ appeared first on McAfee.

  • Walking the Talk on Public-Private Partnerships
    Tom Gann - agosto 16, 2013

    There’s been a lot of talk about the value of public-private partnerships in moving the U.S. toward a more robust cyber security posture. And let’s be honest:  there’s also been a lot of private sector skepticism about how much the Administration really believed in the concept or how much they would do to make it […]

    The post Walking the Talk on Public-Private Partnerships appeared first on McAfee.

  • Five Factors That Make D.C. Region a Cybersecurity Hub
    Tom Gann - maggio 29, 2013

    McAfee is based in Silicon Valley, but we know there’s more to tech than California. We recently joined the National Institute of Standards and Technology to launch the National Cybersecurity Center of Excellence, a joint effort among high-tech business, federal, state and local government and local universities located in Rockville, Md. The goal of the […]

    The post Five Factors That Make D.C. Region a Cybersecurity Hub appeared first on McAfee.

  • Getting Assurance in a Time Constrained World
    McAfee - maggio 20, 2013

    Nothing is as frustrating as when something goes wrong, especially when you have time constraints.  NIST has just released Special Publication 800-53, Revision 4: Security and Privacy Controls for Federal Information Systems and Organizations where a few notable items have been added to increase the confidence that security, practices, procedures and architectures of information systems […]

    The post Getting Assurance in a Time Constrained World appeared first on McAfee.

  • Response Now as Important as Prevention
    Leon Erlanger - febbraio 24, 2012

    The National Institute of Standards and Technology (NIST) has updated its Computer Security Incident Handling Guide to take into account the increasingly dire state of cyber security. As anyone who has followed the rush of high-profile incursions over the past year knows, it’s looking less and less possible to prevent the inevitable attack, no matter […]

    The post Response Now as Important as Prevention appeared first on McAfee.