McAfee Complete Data Protection

McAfee Complete Data Protection

Solución para la encriptación completa de puntos terminales

Próximos pasos:

Descripción general

La suite McAfee Complete Data Protection protege los datos utilizando una combinación de encriptación robusta, control de acceso y monitoreo del comportamiento de los usuarios. Esta suite ayuda a establecer y hacer cumplir las políticas de seguridad de datos, y a gestionarla de forma centralizada utilizando la plataforma McAfee ePolicy Orchestrator (ePO). Esta suite avanzada cuenta con la administración de las encriptaciones nativas de Apple FileVault para Macs y de Microsoft BitLocker para PCs con Microsoft Windows*. Además, McAfee ePO Deep Command administra de forma remota la seguridad para acceder a las PC Intel vPro e implementar parches, restablecer contraseñas y corregir los problemas de los puntos terminales.

La suite de McAfee Complete Data Protection ayuda a:

  • Proteger los datos de la pérdida o robo con una encriptación innovadora y rápida que cuenta con la certificación FIPS 140-2 y Common Criteria EAL2+, que está acelerada por Intel Advanced Encryption Standard New Instructions (Intel AES-NI).
  • Encriptar el almacenamiento de equipos de escritorio, estaciones de trabajo de la infraestructura de escritorios virtuales, portátiles, tablets y medios extraíbles como CD/DVD y dispositivos USB flash. Controlar qué tipos de archivos y carpetas deben encriptarse.
  • Gestione la encriptación nativa de los Macs con Apple FileVault y de los PCs con Windows con Microsoft Bitlocker.
  • Ampliar el alcance de TI con las plataformas Intel vPro y la tecnología Intel de gestión activa (Intel AMT) para acceder a los equipos de forma remota y segura, con independencia del estado de la energía o de la encriptación de las PC.
  • Implementar y aprovisionar equipos con confianza con la utilidad Endpoint Encryption Go para garantizar que los puntos terminales hayan pasado las inspecciones previas a la encriptación y hacer seguimiento continuo del estado.
  • Utilizar las funciones avanzadas de generación de reportes y auditoría para demostrar con rapidez y facilidad el cumplimiento de las normativas de seguridad ante los auditores internos y externos, y otros interesados.

La suite McAfee Complete Data Protection ofrece soluciones de encriptación de unidades, protección de archivos y medios extraíbles, Management of Native Encryption, además de ePO Deep Command.

*El resto de nombres y marcas pueden considerarse propiedad de otros fabricantes.

Gartner: Intel Security in the leaders quadrant for mobile data protection

Read Report

Need to manage Apple FileVault and Microsoft BitLocker? We have you covered.

Read Solution Brief

Características y ventajas

Proteja los dispositivos con una encriptación potente.

Impida el acceso no autorizado al sistema y convierta los datos confidenciales en ilegibles en caso de pérdida o robo de dispositivos mediante la implementación de la función de encriptación de todo el disco y el control de acceso en todos los puntos terminales. Sus opciones dan la posibilidad de contar con una encriptación de unidades adaptada a las necesidades de la empresa o de administrar Apple FileVault y Microsoft BitLocker.

Asegure la protección continua de archivos y carpetas

Encripte en forma automática y transparente archivos y carpetas en el momento: antes de que se muevan en su organización o salgan de ella.

Amplíe el ámbito de actuación de su departamento de TI

Al comunicarse con los puntos terminales más allá del sistema operativo, ePO Deep Command permite a los administradores de seguridad configurar y realizar correcciones en puntos terminales difíciles de gestionar desde un lugar central, con una única plataforma de administración establecida y familiar: McAfee ePolicy Orchestrator.

Centralice y simplifique la administración de la protección de datos

Utilice la consola centralizada de McAfee ePolicy Orchestrator (ePO) para implementar y aplicar las políticas de seguridad de cumplimiento obligatorio en toda la empresa para controlar la forma en que los datos se encriptan, monitorean y protegen contra pérdidas. Defina, implemente, administre y actualice de manera centralizada las políticas de seguridad que encriptan, filtran, monitorean y bloquean el acceso no autorizado a los datos confidenciales.

Pruebe el cumplimiento de las normas con capacidades avanzadas de generación de informes y auditoría.

Supervise eventos en tiempo real y genere informes detallados para demostrar el cumplimiento de los requisitos de privacidad internos y reglamentarios a auditores, la administración senior y otras partes interesadas.

Tecnologías

Las soluciones de encriptación de puntos terminales de McAfee integran tecnologías líderes de la industria para proporcionar las máximas prestaciones, protección de datos avanzada y despliegues sencillos de equipos con Microsoft Windows y Macs de Apple. Obtenga más información acerca de cada una de las siguientes tecnologías:

Requisitos del sistema

Los siguientes son sólo los requisitos mínimos del sistema. Los requisitos recomendados están entre paréntesis, cuando corresponda. Los requisitos reales variarán según la naturaleza de su ambiente.

Puntos terminales con Microsoft Windows

  • Sistemas operativos
    • Microsoft Windows 8.1 (32 bits y 64 bits)
    • Microsoft Windows 8 (32 bits y 64 bits)
    • Microsoft Windows 7 (32 bits y 64 bits)
    • Microsoft Windows Vista (32 bits y 64 bits) 
    • Microsoft Windows 2008 Server (32 bits y 64 bits)
    • Microsoft Windows XP (sólo 32 bits)
    • Microsoft Windows 2003 Server con Service Pack 1 (SP1) o superior (sólo 32 bits)
  • Requisitos de hardware
    • Procesador: Pentium III (1 GHz o más rápido)
    • RAM: 256 MB como mínimo (se recomienda 1 GB).
    • Disco duro: 200 MB de espacio libre en disco como mínimo
    • Conexión a la red: TCP/IP para gestión remota

Ordenadores portátiles Mac de Apple

  • Sistemas operativos
    • Mac OS X Leopard (10.5.8 o superior)
    • Mac OS X Lion
    • Mac OS X Mountain Lion
    • Mac OS X Mavericks
  • Requisitos de hardware
    • Procesador: portátil Mac Intel con EFI de 64 bits
    • RAM: 1 GB como mínimo
    • Disco duro: 200 MB de espacio libre en disco como mínimo
    • Conexión a la red: TCP/IP para gestión remota

Experiencias de los clientes

California Department of Corrections and Rehabilitation (CDCR) (English)

Leveraging the Security Connected strategy, the California Department of Corrections and Rehabilitation implemented SIEM, network IPS, data protection, and endpoint security solutions to secure its distributed IT environment over 37 locations.

Aspectos destacados
  • Compliance with policy standards.
  • Dashboards enable centralized security management and provide easy access for executive reporting.

Noticias y acontecimientos

Recursos

Fichas técnicas

McAfee Complete Data Protection Suites

Si desea ver un resumen técnico del producto McAfee indicado, consulte la ficha técnica del mismo.

Libros blancos

Healthcare-Friendly Security (English)

This white paper addresses the need for healthcare-friendly security as a means of minimizing the potential for data breaches while enabling its safe, transit, and storage of patient information in a clinical setting. McAfee, a part of Intel Security, provides solutions that integrate security software with hardware to empower healthcare practitioners with flexible technology options that enable them to deliver the best possible care.

Improving Data Protection with McAfee Drive Encryption (English)

McAfee Drive Encryption provides a hybrid agent that can automatically and transparently detect whether software- or hardware-based encryption is needed.

Protect Your Company’s Data with Efficient Encryption and Secure Remote Management (English)

This paper highlights how integrated hardware-software solutions from Intel and McAfee help you keep remote PCs and data safer with accelerated encryption and secure remote access to PCs powered by Intel Core vPro processors.

Top Five McAfee ePolicy Orchestrator Tips (English)

This paper highlights some of the top best practices for implementing McAfee endpoint products with McAfee ePolicy Orchestrator software.

Reportes

Magic Quadrant for Mobile Data Protection 2014 (English)

McAfee positioned as a leader in Gartner’s Magic Quadrant for Mobile Data Protection.

Resúmenes de soluciones

Management of Native Encryption (English)

With the rapid increase of PCs, tablets, and other devices in the enterprise environment, it’s critical to ensure that sensitive data is secure, and one of the best ways to achieve it is with encryption. Intel Security data protection solutions offer a variety of encryption capabilities and solutions to cover both Windows and Apple devices.

Breakthroughs in Zero Impact Data Protection (English)

Help stop data loss while maintaining user productivity.

Endpoint Encryption Keeps Your Data Safe (English)

McAfee endpoint encryption solutions protect valuable corporate data on end-user devices and shared servers with comprehensive encryption and integrated, centralized management, consistent policies, robust reporting, and proof-of-protection.

Enterprise-Ready Solutions for Comprehensive Data Security (English)

All-inclusive drive support fuels both the performance of hardware-based encryption and the flexibility of software-based encryption.

Keep Your Client PCs Safer, Wherever They Go (English)

Learn how hardware-enhanced solutions from Intel and McAfee help you protect and manage remote PCs and data.

Securing the Mobile Enterprise (English)

Learn about McAfee's comprehensive range of integrated and centrally managed data protection solutions, extending from the enterprise’s data center to desktops, laptops, USB devices, smartphones, and tablets.

Ironclad Security for Lost Devices (English)

Learn how McAfee Endpoint Encryption prevents data loss with comprehensive protection for a wide range of endpoints and robust, centralized management.

Comunidad

Blogs

  • Update on the Beebone Botnet Takedown
    Raj Samani - abril 20, 2015

    On April 8, the takedown operation for the polymorphic botnet known as Beebone successfully concluded. This action redirected traffic from infected hosts to a sinkhole operated by the Shadowserver Foundation. In addition to halting additional infections and the continued morphing of the W32/Worm-AAEH worm, the sinkhole allows McAfee Labs and other partners in the takedown […]

    The post Update on the Beebone Botnet Takedown appeared first on McAfee.

  • Taking a Close Look at Data-Stealing NionSpy File Infector
    Sanchit Karve - abril 14, 2015

    W32/NionSpy is a family of malware that steals information from infected machines and replicates to new machines over networks and removable thumb drives. Aside from stealing keystrokes, passwords, Bitcoins, system information, and files on disk, NionSpy (also known as Mewsei and MewsSpy) can record video (using the webcam), audio (using the microphone), take screenshots, and […]

    The post Taking a Close Look at Data-Stealing NionSpy File Infector appeared first on McAfee.

  • VaultCrypt Ransomware Hides Its Traces While Stealing Web Credentials
    Diwakar Dinkar - abril 13, 2015

    Since the beginning of the year we have seen a spike in ransomware including the emergence of new ransomware families. One family that has recently resurfaced is Vaultcrypt. This variant both tidies up after itself and steals web page login data. Infection vector The malware arrives on a victim’s machine through a spam email containing […]

    The post VaultCrypt Ransomware Hides Its Traces While Stealing Web Credentials appeared first on McAfee.

  • Takedown Stops Polymorphic Botnet
    Raj Samani - abril 9, 2015

    Several global law enforcement agencies—with assistance from Intel Security—this week successfully dismantled the “Beebone” botnet behind a polymorphic worm known by Intel Security as W32/Worm-AAEH. The purpose of this worm is to facilitate downloading other malware, including ZBot banking password stealers, Necurs and ZeroAccess rootkits, Cutwail spambots, fake antivirus, and ransomware. The worm spreads quickly […]

    The post Takedown Stops Polymorphic Botnet appeared first on McAfee.

  • Hidden Low Hanging Avaya IP Office Default Credentials
    McAfee Foundstone Professional Services - marzo 30, 2015

    Written by Piyush Mittal. Default credentials are considered to be the most common, low hanging fruit, in the field of information security that is frequently exploited by the hackers as they are easily identifiable and exploitable. In this blog we will go through the default credentials for Avaya IP office, which can be used by […]

    The post Hidden Low Hanging Avaya IP Office Default Credentials appeared first on McAfee.