McAfee Change Control

McAfee Change Control

컴플라이언스 규제정책 제어를 자동화하면서 허가되지 않은 변경 방지

다음 단계:
  • McAfee와 상담
    McAfee를 구매할 준비가 되셨거나 구매 전에 알고싶은 내용이 있으십니까? McAfee 전문가와 상담해 보십시오. 월요일부터 금요일까지 상담 서비스를 이용하실 수 있습니다. 영어로만 제공됨.
  • 리셀러 찾기
  • 연락처
  • 전화: 82 2 3458 9800


McAfee Change Control 소프트웨어는 보안 위반, 데이터 유출 및 중단을 발생시킬 수 있는 서버 환경의 변경 활동을 제거합니다. Change Control은 쉽게 컴플라이언스 규제정책 요구 사항을 충족할 수 있게 해줍니다.

변경에 대한 지속적인 가시성 및 실시간 관리 확보 — 즉각적인 변경 탐지를 활성화하고 정교한 경고 메커니즘을 제공하여 분산된 위치 및 원격 위치에서 중요한 시스템, 구성 및 콘텐츠를 보호합니다.

중요한 파일 및 레지스트리 키 조작 방지 — 악의적으로 시도되거나 오류로 발생했는지 여부에 관계없이 변경 정책을 적용하고 모든 허가되지 않은 변경을 차단합니다.

PCI DSS 요구 사항 충족 — Change Control File Integrity Monitoring(FIM) 소프트웨어를 사용하여 실시간으로 PCI 컴플라이언스를 검증할 수 있습니다. 여기에는 쉽게 시작할 수 있게 해주는 즉각적으로 사용할 수 있는 FIM 규칙 및 간단한 PCI 보고를 위한 QSA용 보고서가 포함되어 있습니다.

변경 관련 중단 및 지연 방지 — 보다 간편한 감사를 위해 비상 해결 및 기타 프로세스 이외 변경을 자동으로 문서화하고 조정하면서 허가되지 않은 변경을 차단합니다.

리소스 집약적 컴플라이언스 정책 제거 — 종종 SOX 필수 사항 및 기타 규정과 관련되어 있는 오류 발생 가능성이 높고 리소스 집약적인 수동 컴플라이언스 정책의 필요성을 없애줍니다. McAfee Change Reconciliation 소프트웨어(옵션)와 함께 Change Control을 통해 컴플라이언스를 확인하는 데 필요한 모든 정보를 단일 보고 시스템에서 사용할 수 있는 자동화된 IT 제어 프레임워크를 구축할 수 있습니다.

통합된 중앙 집중식 변경 관리 확보 — Change Control은 중앙 집중식 IT 관리를 위해 McAfee ePolicy Orchestrator(McAfee ePO) 소프트웨어와 통합합니다.

Windows Server 2003 end of support is coming

Migrate smoothly with our 1-2-3 approach

Learn More

기능 및 이점

지속적인 파일 무결성 모니터링 구현

Change Control File Integrity Monitoring(FIM) 소프트웨어를 사용하여 PCI DSS 요구 사항을 준수하고, 파일 및 레지스트리 키에 대한 변경을 지속적으로 추적하고, 누가 해당 파일을 변경했는지 확인합니다.

서버 환경에서 원하지 않는 변경 차단

Change Control의 Change Prevention 소프트웨어를 통해 중요한 시스템 파일, 디렉터리 및 구성이 조작되지 않게 보호합니다. 설정된 정책을 준수하지 않는 경우 서버 환경에 대한 변경이 허용되지 않습니다.

단일 콘솔에서 제어 확보

Change Reconciliation 소프트웨어(옵션)를 사용하여 McAfee ePolicy Orchestrator(McAfee ePO) 소프트웨어를 통해 엔터프라이즈 관리 시스템과 Change Control을 통합합니다. Change Reconciliation 소프트웨어에는 한 번 클릭으로 BMC Remedy와 통합이 포함됩니다.

적은 풋프린트 및 운영 간접 비용 활용

서버 성능에서 무시해도 좋을 정도의 영향입니다. 메모리 사용이 적고, 시스템 성능에 영향을 주는 파일 검색이 없고, 소프트웨어를 쉽게 설정할 수 있고, 운영 간접 비용은 최소화됩니다.

시스템 사양

Microsoft Windows

  • Embedded: XPE, 7E, WEPOS, POS Ready 2009, WES 2009, 8 Industry, 8.1
  • 서버: 2008, 2008 R2, 2012, 2012 R2
  • 데스크톱: Vista, 7, 8, 8.1


  • RHEL/CentOS 5, 6
  • SUSE/openSUSE 10, 11
  • OEL 5, 6
  • Ubuntu 12.04


  • AIX 6.1, 7.1



Learn about McAfee Change Control features: integrity monitoring, change prevention, and reconciliation.

Use a single solution and achieve continuous compliance with McAfee Configuration Control.

Learn how McAfee Risk and Compliance products scan your entire network, providing complete visibility and ensuring proper protection.




McAfee Change Control

위에 나열된 McAfee 제품의 기술 요약은 제품 데이터 시트를 참조하십시오.


From Silicon to the Data: A Multi-Point Approach for Protecting Cloud Environments (English)

Intel and McAfee, along with industry partners, are providing comprehensive solutions to better address the challenges of security for cloud computing.

Taking Back Control in Today’s Complex Threat Landscape (English)

This document discusses the role that integrity control plays in defending networks against attack through a focus on two key areas — controlling what applications are allowed to run and how they are run, and protecting systems on the network from configuration changes and mistakes that can allow serious vulnerabilities to be exploited.

The Case for Continuous Compliance (English)

McAfee Configuration Control eliminates manual processes and point product integration, providing single-console control for meeting compliance requirements.

솔루션 개요

Continuous Compliance Simplified (English)

McAfee Configuration Control combines the advanced capabilities of McAfee Policy Auditor and McAfee Change Control to put you in command of your compliance requirements.



  • We Tried the NIST Framework and It Works
    Kent Landfield - 2월 11, 2015

    By Kent Landfield, Director of Standards and Technology Policy, Intel Security, and Malcolm Harkins, Chief Security and Privacy Officer at Intel When the Administration released the Framework for Improving Critical Infrastructure Cybersecurity (the Framework) on February 12, 2014, many of us at Intel and Intel Security were familiar with the details, as we had participated […]

    The post We Tried the NIST Framework and It Works appeared first on McAfee.

  • Shedding light on ‘Shadow IT’
    David Small - 1월 9, 2014

    BYOD, BYOA, BYOx. The IT industry is full of acronyms depicting its constant evolution and relationship with the professional world. First came the devices; employees saw the power of personal devices and insisted on using them in the workplace. And so the consumerisation of IT was born. After the devices came the apps. Companies reported […]

    The post Shedding light on ‘Shadow IT’ appeared first on McAfee.

  • Walking the Talk on Public-Private Partnerships
    Tom Gann - 8월 16, 2013

    There’s been a lot of talk about the value of public-private partnerships in moving the U.S. toward a more robust cyber security posture. And let’s be honest:  there’s also been a lot of private sector skepticism about how much the Administration really believed in the concept or how much they would do to make it […]

    The post Walking the Talk on Public-Private Partnerships appeared first on McAfee.

  • Five Factors That Make D.C. Region a Cybersecurity Hub
    Tom Gann - 5월 29, 2013

    McAfee is based in Silicon Valley, but we know there’s more to tech than California. We recently joined the National Institute of Standards and Technology to launch the National Cybersecurity Center of Excellence, a joint effort among high-tech business, federal, state and local government and local universities located in Rockville, Md. The goal of the […]

    The post Five Factors That Make D.C. Region a Cybersecurity Hub appeared first on McAfee.

  • Getting Assurance in a Time Constrained World
    Intel Security, Inc. - 5월 20, 2013

    Nothing is as frustrating as when something goes wrong, especially when you have time constraints.  NIST has just released Special Publication 800-53, Revision 4: Security and Privacy Controls for Federal Information Systems and Organizations where a few notable items have been added to increase the confidence that security, practices, procedures and architectures of information systems […]

    The post Getting Assurance in a Time Constrained World appeared first on McAfee.