Gestione delle modifiche

Controlla le modifiche nel tuo ambiente IT

Agisci:
  • Contatta McAfee
    Pronto a fare un acquisto o vuoi chiarire dei dubbi prima di acquistare? Contatta un esperto McAfee. Disponibile dal lunedì al venerdì. Disponibile solo in inglese.
  • Trova un rivenditore
  • Contattaci
  • Telefonare: 00800 122 55624

Panoramica

La gestione delle modifiche è una lotta costante quando si ha a che fare con diversi sistemi operativi, reti, server, desktop/laptop, utenti, applicazioni e database. Le soluzioni McAfee Risk Management non solo aiutano a gestire le modifiche interne all'ambiente ma anche a guidare le attività di gestione delle patch e di applicazione delle policy, riducendo al minimo l'impatto della modifica sulle operazioni. Il monitoraggio e la gestione costanti, consentono di assimilare automaticamente le modifiche vantaggiose e impedire quelle dannose. Il nostro obiettivo è conservare la disponibilità dei sistemi e la produttività degli utenti.

Vantaggi principali

  • Riduzione dei rischi generati dalle applicazioni non autorizzate
    Blocca le applicazioni indesiderate e i rischi che esse comportano. Gli utenti possono involontariamente introdurre del software che installa malware, genera problemi di supporto e viola le licenze software, compromettendo i sistemi e l'attività aziendale in generale. McAfee Application Control consente l'esecuzione sui server e sugli endpoint delle sole applicazioni affidabili.
  • Applicazione delle policy e dei processi di modifica
    Assicurati che siano consentite solo le modifiche previste dai processi. McAfee Change Control blocca in modo proattivo le modifiche ai sistemi non pertinenti con il processo o indesiderate, prima che siano eseguite.
  • Riduzione dei costi operativi
    Impedisci le modifiche applicate in modo non autorizzato o inappropriato e riduci lo sforzo manuale richiesto per tenere traccia delle modifiche apportate ai sistemi con Change Control. Change Control riduce le interruzioni delle attività, le violazioni della sicurezza e della conformità che generano dei costi IT aggiuntivi.
  • Controlli automatici e analisi sulla configurazione
    Utilizza dashboard e report potenti e aggiornati, ma anche la gestione integrata delle eccezioni per semplificare ogni fase del processo di controllo e configurazione.
  • Soddisfazione e supporto della conformità ai requisiti PCI DSS
    Consulta le informazioni costanti sugli eventi di modifica nell'infrastruttura point-of-service per la conformità ai requisiti PCI DSS. McAfee Integrity Control fornisce dettagli sul server di provenienza della modifica, sul momento in cui è stata compiuta, sull'utente che l'ha eseguita e su come è stata eseguita, sul contenuto che è stato cambiato e se la modifica è stata approvata.
  • Semplificazione della copertura di conformità
    Automatizzazione diretta delle attività di conformità con la prima soluzione integrata, basata su agent e senza agent per la valutazione delle patch, la reportistica relativa alla conformità e l'analisi dei rischi.

Prodotti

Rischio e conformità

McAfee Total Protection for Compliance
McAfee Total Protection for Compliance

McAfee Total Protection for Compliance semplifica la conformità con la prima soluzione integrata del settore per la gestione delle vulnerabilità, la valutazione e la reportistica sulla conformità e la gestione completa dei rischi.

McAfee Application Control
McAfee Application Control

McAfee Application Control garantisce l'esecuzione sui server e sugli endpoint delle sole applicazioni affidabili. Riduce i rischi causati da software non autorizzati, potenzia il controllo degli endpoint, estende la vitalità dei sistemi a funzioni fisse senza influire sulle prestazioni e abbassa i costi operativi.

McAfee Change Control
McAfee Change Control

McAfee Change Control applica le policy sulle modifiche e segnala problematiche relative all'integrità dei file, fornendo opzioni che bloccano in modo semplice le modifiche non autorizzate ai file e alle directory critici dei sistemi.

McAfee Configuration Control
McAfee Configuration Control

McAfee Configuration Control impedisce le modifiche non autorizzate sui server critici, potenzia il controllo sull'ambiente e semplifica i processi di controllo IT interni ed esterni.

McAfee Integrity Control
McAfee Integrity Control

McAfee Integrity Control combina le migliori whitelist del settore e la tecnologia sul controllo delle modifiche, garantendo l'esecuzione delle sole applicazioni affidabili sui sistemi a funzioni fisse, come i sistemi point-of-service, i bancomat e i chioschi multimediali.

McAfee Policy Auditor
McAfee Policy Auditor

McAfee Policy Auditor automatizza i processi di raccolta e valutazione dei dati richiesti per i controlli IT interni ed esterni a livello di sistema.

Gestione della sicurezza

McAfee ePolicy Orchestrator

McAfee ePolicy Orchestrator (ePO) è un componente chiave della piattaforma McAfee Security Management Platform ed è l'unico software di classe enterprise a fornire la gestione unificata di endpoint, rete e sicurezza dei dati. Grazie alla visibilità end-to-end e alle potenti funzioni di automazione che riducono i tempi di risposta agli incidenti, il software McAfee ePO rafforza notevolmente la protezione e permette di tagliare i costi di gestione e sicurezza.

Servizi

Identity Theft Red Flags Rule Service (il servizio di regole sulle segnalazioni dei furti di identità)

Soddisfazione dei requisiti di conformità e miglioramento dello stato di sicurezza generale dell'azienda. Gli esperti di Foundstone ti affiancano nell'implementare un programma di prevenzione del furto d'identità, nell'analizzare il flusso e i rischi dei dati, nonché nello sviluppare le policy per individuare, prevenire e mitigare i furti d'identità.

Il servizio Data Loss Prevention Assessment (valutazione sulla prevenzione della fuga di dati)

Individuazione e prevenzione della trasmissione non autorizzata o della divulgazione di informazioni sensibili. Foundstone riduce il rischio di esposizione identificando i dati sensibili copiati o attualmente in transito dall'ubicazione originariamente prevista.

Incident Management Check (controllo della gestione degli incidenti)

Creazione di un programma di risposta e gestione agli incidenti migliore e più efficace. Foundstone analizza le carenze del tuo programma di gestione degli incidenti e offre dei suggerimenti per migliorare il protocollo di risposta alle emergenze.

Vulnerability Management Check (controllo della gestione delle vulnerabilità)

Valuta il tuo programma di gestione delle vulnerabilità. Mcafee Foundstone analizza le carenze del tuo programma per verificare che nella tua azienda esista il corretto equilibrio tra persone, processi e tecnologia.

Comunità

Blog

  • Shedding light on ‘Shadow IT’
    David Small - gennaio 9, 2014

    BYOD, BYOA, BYOx. The IT industry is full of acronyms depicting its constant evolution and relationship with the professional world. First came the devices; employees saw the power of personal devices and insisted on using them in the workplace. And so the consumerisation of IT was born. After the devices came the apps. Companies reported […]

    The post Shedding light on ‘Shadow IT’ appeared first on McAfee.

  • Walking the Talk on Public-Private Partnerships
    Tom Gann - agosto 16, 2013

    There’s been a lot of talk about the value of public-private partnerships in moving the U.S. toward a more robust cyber security posture. And let’s be honest:  there’s also been a lot of private sector skepticism about how much the Administration really believed in the concept or how much they would do to make it […]

    The post Walking the Talk on Public-Private Partnerships appeared first on McAfee.

  • Five Factors That Make D.C. Region a Cybersecurity Hub
    Tom Gann - maggio 29, 2013

    McAfee is based in Silicon Valley, but we know there’s more to tech than California. We recently joined the National Institute of Standards and Technology to launch the National Cybersecurity Center of Excellence, a joint effort among high-tech business, federal, state and local government and local universities located in Rockville, Md. The goal of the […]

    The post Five Factors That Make D.C. Region a Cybersecurity Hub appeared first on McAfee.

  • Getting Assurance in a Time Constrained World
    McAfee - maggio 20, 2013

    Nothing is as frustrating as when something goes wrong, especially when you have time constraints.  NIST has just released Special Publication 800-53, Revision 4: Security and Privacy Controls for Federal Information Systems and Organizations where a few notable items have been added to increase the confidence that security, practices, procedures and architectures of information systems […]

    The post Getting Assurance in a Time Constrained World appeared first on McAfee.

  • Response Now as Important as Prevention
    Leon Erlanger - febbraio 24, 2012

    The National Institute of Standards and Technology (NIST) has updated its Computer Security Incident Handling Guide to take into account the increasingly dire state of cyber security. As anyone who has followed the rush of high-profile incursions over the past year knows, it’s looking less and less possible to prevent the inevitable attack, no matter […]

    The post Response Now as Important as Prevention appeared first on McAfee.