McAfee Change Control

McAfee Change Control

Impida que se realicen cambios no autorizados y automatice los controles de cumplimiento con normativas

Próximos pasos:

Descripción general

El software McAfee Change Control elimina los cambios en ambientes de servidores que pueden ser causa de violaciones de la seguridad, pérdidas de datos e interrupciones. McAfee Change Control hace más fácil satisfacer requisitos del cumplimiento de normativas.

Tenga visibilidad continua y gestione los cambios en tiempo real: proteja los sistemas, las configuraciones y los archivos de contenido esenciales de las ubicaciones distribuidas y remotas activando la detección instantánea de cambios y avanzados mecanismos de alerta.

Impida que se manipulen los archivos importantes y las claves de registro: imponga el cumplimiento de las políticas de cambio y bloquee todos los cambios no autorizados, tanto si se trata de cambios maliciosos como si se hacen por error.

Cumpla los requisitos de la norma DSS del PCI: el software Change Control File Integrity Monitoring (FIM) permite validar el cumplimiento de la norma del PCI en tiempo real. Incluye reglas FIM listas para usarse que facilitan la puesta en marcha e incluyen reportes de asesor de seguridad cualificado (QSA) sencillos, para simplificar la generación de reportes PCI.

Evite las interrupciones y los retrasos relacionados con los cambios: bloquee los cambios no autorizados y documente y concilie de forma automática la aplicación de parches de emergencia y otros cambios realizados al margen de los procesos para que las auditorías sean más sencillas.

Suprima las políticas de cumplimiento que requieren el uso de muchos recursos: elimine las políticas de cumplimiento manuales, propensas a errores y consumidoras de recursos que, por lo general, se encuentran asociadas a las normas SOX y otras normativas. Con el software McAfee Change Reconciliation (opcional), Change Control permite construir un marco de control de TI automatizado en el que toda la información necesaria para verificar que se cumplen las normativas está disponible en un solo sistema de generación de reportes.

Administre los cambios de forma centralizada: Change Control se integra con McAfee ePolicy Orchestrator (McAfee ePO) para gestionar la infraestructura de TI de forma centralizada.

Características y beneficios

Monitoree de forma continua la integridad de los archivos

Cumpla con los requisitos de la norma DSS del PCI gracias al software Change Control File Integrity Monitoring (FIM), y haga seguimiento continuo de los cambios en los archivos y claves de registro e identifique quién hizo los cambios en qué archivos.

Bloquee los cambios no deseados en el ambiente de los servidores

Proteja los archivos del sistema, los directorios y las configuraciones críticos y evite que se manipulen con el software Change Prevention incorporado en Change Control. Los cambios en el ambiente de los servidores no se permiten a menos que cumplan con las políticas.

Control desde una única consola

Utilice el software Change Reconciliation (opcional) para integrar Change Control con sistemas de administración empresariales mediante McAfee ePolicy Orchestrator (McAfee ePO). El software Change Reconciliation incluye la integración con BMC Remedy en un solo clic.

Saque partido del reducido tamaño y de la baja sobrecarga operativa.

Disfrute del efecto ínfimo en el rendimiento de los servidores. El uso de la memoria es bajo, no hay análisis de archivos que afecte al rendimiento del sistema, es fácil de poner en funcionamiento y la carga operativa es mínima.

Requisitos del sistema

Microsoft Windows (32 y 64 bits)

  • Sistemas incrustados: XPE, 7E, WEPOS, POS Ready 2009, WES 2009
  • Sistemas de servidor: NT, 2000, 2003, 2003 R2, 2008, 2008 R2, 2012
  • Sistemas de escritorio: Windows XP, Windows Vista, Windows 7

Linux

  • RHEL 5, 6
  • SUSE 10, 11
  • CentOS 5 y 6
  • OEL 5,6
  • SLED 11
  • OpenSUSE 10/11
  • Solaris 9 y 10

AIX

  • AIX 6.1, 7.1
  • Solaris 9 y 10

Demostraciones y tutoriales

Demostraciones

Learn about McAfee Change Control features: integrity monitoring, change prevention, and reconciliation.

Use a single solution and achieve continuous compliance with McAfee Configuration Control.

Learn how McAfee Risk and Compliance products scan your entire network, providing complete visibility and ensuring proper protection.

Noticias y acontecimientos

Recursos

Fichas técnicas

McAfee Change Control

Si desea ver un resumen técnico del producto McAfee indicado, consulte la ficha técnica del mismo.

Libros blancos

From Silicon to the Data: A Multi-Point Approach for Protecting Cloud Environments (english)

Intel and McAfee, along with industry partners, are providing comprehensive solutions to better address the challenges of security for cloud computing.

Taking Back Control in Today’s Complex Threat Landscape (english)

This document discusses the role that integrity control plays in defending networks against attack through a focus on two key areas — controlling what applications are allowed to run and how they are run, and protecting systems on the network from configuration changes and mistakes that can allow serious vulnerabilities to be exploited.

The Case for Continuous Compliance (english)

McAfee Configuration Control eliminates manual processes and point product integration, providing single-console control for meeting compliance requirements.

Resúmenes de soluciones

Continuous Compliance Simplified (english)

McAfee Configuration Control combines the advanced capabilities of McAfee Policy Auditor and McAfee Change Control to put you in command of your compliance requirements.

Comunidad

Blogs

  • Shedding light on ‘Shadow IT’
    David Small - enero 9, 2014

    BYOD, BYOA, BYOx. The IT industry is full of acronyms depicting its constant evolution and relationship with the professional world. First came the devices; employees saw the power of personal devices and insisted on using them in the workplace. And so the consumerisation of IT was born. After the devices came the apps. Companies reported […]

    The post Shedding light on ‘Shadow IT’ appeared first on McAfee.

  • Walking the Talk on Public-Private Partnerships
    Tom Gann - agosto 16, 2013

    There’s been a lot of talk about the value of public-private partnerships in moving the U.S. toward a more robust cyber security posture. And let’s be honest:  there’s also been a lot of private sector skepticism about how much the Administration really believed in the concept or how much they would do to make it […]

    The post Walking the Talk on Public-Private Partnerships appeared first on McAfee.

  • Five Factors That Make D.C. Region a Cybersecurity Hub
    Tom Gann - mayo 29, 2013

    McAfee is based in Silicon Valley, but we know there’s more to tech than California. We recently joined the National Institute of Standards and Technology to launch the National Cybersecurity Center of Excellence, a joint effort among high-tech business, federal, state and local government and local universities located in Rockville, Md. The goal of the […]

    The post Five Factors That Make D.C. Region a Cybersecurity Hub appeared first on McAfee.

  • Getting Assurance in a Time Constrained World
    McAfee - mayo 20, 2013

    Nothing is as frustrating as when something goes wrong, especially when you have time constraints.  NIST has just released Special Publication 800-53, Revision 4: Security and Privacy Controls for Federal Information Systems and Organizations where a few notable items have been added to increase the confidence that security, practices, procedures and architectures of information systems […]

    The post Getting Assurance in a Time Constrained World appeared first on McAfee.

  • Response Now as Important as Prevention
    Leon Erlanger - febrero 24, 2012

    The National Institute of Standards and Technology (NIST) has updated its Computer Security Incident Handling Guide to take into account the increasingly dire state of cyber security. As anyone who has followed the rush of high-profile incursions over the past year knows, it’s looking less and less possible to prevent the inevitable attack, no matter […]

    The post Response Now as Important as Prevention appeared first on McAfee.