McAfee Policy Auditor

McAfee Policy Auditor

IT 감사 프로세스 자동화로 컴플라이언스 비용 절감

다음 단계:
  • McAfee와 상담
    McAfee를 구매할 준비가 되셨거나 구매 전에 알고싶은 내용이 있으십니까? McAfee 전문가와 상담해 보십시오. 월요일부터 금요일까지 상담 서비스를 이용하실 수 있습니다. 영어로만 제공됨.
  • 리셀러 찾기
  • 연락처
  • 전화: 82 2 3458 9800

개요

사전 정의된 정책 상황에 대한 IT 제어 기능을 조사함으로써 McAfee Policy Auditor는 인프라 전체에 걸쳐 또는 특정 대상 시스템에서 핵심이 되는 산업 요건과 내부 정책을 지속적이고 정확하게 보고할 수 있도록 지원합니다. Policy Auditor는 SCAP(Security Content Automation Protocol)를 활용하여 내외부 IT 감사에 필요한 프로세스를 자동화하는 에이전트 기반의 IT 감사 솔루션입니다.

간소화된 구현 및 관리 기능 — McAfee ePolicy Orchestrator(ePO) 플랫폼은 간편한 Policy Auditor 구현 기능과 간소화된 보고 및 컴플라이언스 관리 기능을 제공합니다.

유연한 정책 형성 — Policy Auditor를 이용하면 몇 분 내에 사용자가 설계하거나 기업 지배 구조에 따라 설정된 새로운 정책 생성하거나, FDCC(Federal Desktop Core Configuration) 같이 권위 있는 사이트에서 새로운 정책을 생성할 수 있습니다. 실시간 감사와 데이터 캡처 주기를 설정할 수 있는 제어 기능은 컴플라이언스에 필요한 정보를 시기 적절하게 제공합니다.

사전 정의된 템플릿 및 제어 — Policy Auditor는 미리 정의된 벤치마크 템플릿과 핵심 비지니스 기간 동안 데이터 캡처를 중지시키는 블랙아웃 윈도우를 채용한 비즈니스 보호 확인 기능과 함께 제공됩니다.

기능 및 이점

간소화된 컴플라이언스 입증

수동으로 해야 하는 업무를 없애고 주요 산업 요건 및 내부 관리 정책(PCI DSS, SOX, GLBA, HIPAA, FISMA 및 모범 사례 프레임워크 ISO 27001과 COBIT 등)을 준수한다는 것을 입증하는 사전 구성된 정책 템플릿을 사용합니다. Policy Auditor는 PCI 요건/제어에 의한 컴플라이언스 상태의 통합 뷰를 제공하는 전용 PCI 대시보드를 포함합니다.

전례 없는 McAfee ePO 및 Vulnerability Manager와의 통합 획득

McAfee ePolicy Orchestrator(ePO) 소프트웨어를 사용하여 엔드포인트 보안 관리와 컴플라이언스 관리를 통합하고 에이전트 배치, 관리 및 보고를 용의하게 하여 총소유비용을 절감시킵니다. McAfee Vulnerability Manager와 통합할 경우 기업이 에이전트 기반 및 에이전트가 없는 감사를 통합할 수 있습니다.

컴플라이언스 검증의 최신 표준 획득

플라이언스 표준에 대한 업데이트를 유지합니다.NIST(National Institute of Standards and Technology)가 실시하는 SCAP(Security Content Automation Protocol) 검증을 통해 기관이 FDCC(Federal Desktop Core Configuration) 표준을 준수할 수 있도록 지원합니다.

Policy Auditor IT 제어 점검 기능의 맞춤화 및 확대

감사 중인 시스템이 지원하는 스크립팅 언어로 규칙을 생성하여 Policy Auditor의 점검 기능을 확대합니다. 샘플 언어에는 VBScript, Batch 파일, Perl 및 Python이 포함되어 있습니다.

블랙아웃 윈도우로 주요 비즈니스 응용 프로그램 중단 방지

데이터 캡처 주기를 설정하여 정확한 데이터로 자동 보고서를 지원합니다. 주요 비즈니스 응용 프로그램을 중단하지 않도록 하기 위해 블랙아웃 윈도우를 통해 핵심 업무 시간 중 IT 작업이 감사 데이터 캡처를 차단하도록 할 수 있습니다.

신속하고 자동화된 업계 벤치마크 확보

권위 있는 사이트에서 벤치마크를 다운로드합니다. 수 분 내에 세부 보안 지침을 열람하여 규정 컴플라이언스 여부를 확인하고 보안 공동체 모범 사례에 기반한 자체 내부 관리 정책을 설계합니다.

시스템 사양

운영 체제

  • Microsoft Windows 7
  • Microsoft Windows Vista
  • Microsoft Windows XP Pro
  • Microsoft Windows 2000(Advanced/Professional), 2003(Enterprise/Standard), 2008
  • Microsoft Windows XP, 2003, 2008 R1
  • Red Hat Enterprise Linux 3.0
  • Red Hat Enterprise Linux(AS, ES, WS) 4.0, 5.0, 5.1
  • MAC OS X 10.4, 10.5
  • HP-UX(RISC) 11iv1, 11iv2
  • AIX(Power5, Power6) 5.3 TL8 SP5, 6.1 TL2 SP0

데모/자습서

데모

Use a single solution and achieve continuous compliance with McAfee Configuration Control.

Learn how McAfee Risk and Compliance products scan your entire network, providing complete visibility and ensuring proper protection.

자습서

For guidance on how to use this McAfee product, watch the Quick Tips video listed above.

고객 사례

CSTISA (English)

CSTISA uses McAfee ePolicy Orchestrator (ePO) software as a primary sales tool to sell McAfee Endpoint Protection solutions.

주요 사항
  • Supports year-over-year scalability and business continuity
  • Helps build trust as an IT security advisor to customers
  • Provides expert service to customers, from sales and installation through ongoing support
  • Allows expansion into new markets, such as cloud security services

뉴스/이벤트

리소스

데이터시트

McAfee Policy Auditor Software

위에 나열된 McAfee 제품의 기술 요약은 제품 데이터 시트를 참조하십시오.

백서

The Case for Continuous Compliance (English)

McAfee Configuration Control eliminates manual processes and point product integration, providing single-console control for meeting compliance requirements.

솔루션 개요

Continuous Compliance Simplified (English)

McAfee Configuration Control combines the advanced capabilities of McAfee Policy Auditor and McAfee Change Control to put you in command of your compliance requirements.

커뮤니티

블로그

  • Shedding light on ‘Shadow IT’
    David Small - 1월 9, 2014

    BYOD, BYOA, BYOx. The IT industry is full of acronyms depicting its constant evolution and relationship with the professional world. First came the devices; employees saw the power of personal devices and insisted on using them in the workplace. And so the consumerisation of IT was born. After the devices came the apps. Companies reported […]

    The post Shedding light on ‘Shadow IT’ appeared first on McAfee.

  • Walking the Talk on Public-Private Partnerships
    Tom Gann - 8월 16, 2013

    There’s been a lot of talk about the value of public-private partnerships in moving the U.S. toward a more robust cyber security posture. And let’s be honest:  there’s also been a lot of private sector skepticism about how much the Administration really believed in the concept or how much they would do to make it […]

    The post Walking the Talk on Public-Private Partnerships appeared first on McAfee.

  • Five Factors That Make D.C. Region a Cybersecurity Hub
    Tom Gann - 5월 29, 2013

    McAfee is based in Silicon Valley, but we know there’s more to tech than California. We recently joined the National Institute of Standards and Technology to launch the National Cybersecurity Center of Excellence, a joint effort among high-tech business, federal, state and local government and local universities located in Rockville, Md. The goal of the […]

    The post Five Factors That Make D.C. Region a Cybersecurity Hub appeared first on McAfee.

  • Getting Assurance in a Time Constrained World
    McAfee - 5월 20, 2013

    Nothing is as frustrating as when something goes wrong, especially when you have time constraints.  NIST has just released Special Publication 800-53, Revision 4: Security and Privacy Controls for Federal Information Systems and Organizations where a few notable items have been added to increase the confidence that security, practices, procedures and architectures of information systems […]

    The post Getting Assurance in a Time Constrained World appeared first on McAfee.

  • Response Now as Important as Prevention
    Leon Erlanger - 2월 24, 2012

    The National Institute of Standards and Technology (NIST) has updated its Computer Security Incident Handling Guide to take into account the increasingly dire state of cyber security. As anyone who has followed the rush of high-profile incursions over the past year knows, it’s looking less and less possible to prevent the inevitable attack, no matter […]

    The post Response Now as Important as Prevention appeared first on McAfee.