McAfee Configuration Control

McAfee Configuration Control

Audite, controle y aplique complimiento continuo de las normas

Próximos pasos:

Descripción general

McAfee Configuration Control automatiza y aplica configuraciones de cumplimiento de normas en los servidores importantes, lo que le permite ahorrar tiempo y dinero en actividades de auditoría al bloquear los cambios no autorizados. Diseñado con una interfaz flexible y fácil de usar, Configuration Control entrega alertas de cambio con aplicación de configuraciones y políticas, de modo que pueda abordar o crear rápidamente sus propias normas de cumplimiento de TI, sin la necesidad de conocimientos técnicos.

Audite, controle y aplique: mantenga fácilmente el cumplimiento continuo de las normas mediante nuestro enfoque metódico de tres pasos. Ajuste y automatice procesos de auditoría de TI, controle los cambios en su entorno al controlar la integridad del sistema, y aplique políticas para detener los cambios no autorizados y mantener el cumplimiento de las normas en su empresa.

Prevención integral contra cambios: detenga los cambios no deseados o no autorizados. La aplicación de la política de cambios única de McAfee permite cambios mediante una ventana de tiempo predeterminada, una fuente confiable o un informe de trabajo aprobado. Los cambios confiables se pueden autorizar automáticamente; mientras que se rechazan aquellos que se encuentran fuera del perfil autorizado de cambios.

Visibilidad en tiempo real y alertas para los eventos de cambio: obtenga alertas de cambios que suceden en el entorno. Mediante el uso de perfiles, Configuration Control le da la posibilidad de definir los componentes, archivos u objetos más importantes para controlarlos dentro de un servidor.

Menores costos de auditoría: Configuration Control reduce drásticamente el tiempo de preparación de las auditorías, a la vez que elimina los costos ocultos de los cambios imprevistos y no deseados.

Características y beneficios

Automatice las auditorías y las evaluaciones de configuración

Obtenga datos actualizados, tableros e informes potentes y administración de exclusiones incorporada para simplificar cada paso de su auditoría y proceso de configuración.

Controle la integridad

Rastree los cambios en tiempo real con alertas instantáneas, reduciendo los riesgos que pueden comprometer la integridad y el cumplimiento de las normas.

Aplique políticas y procesos de cambio

Implemente controles de TI en el servidor y permita que sólo los cambios autorizados en el sistema, eliminando alteraciones imprevistas, desvíos o configuraciones no deseadas.

Concéntrese en problemas importantes

Defina nuevos perfiles y concéntrese en los elementos importantes que se deben controlar mediante la implementación en minutos de nuevos estándares de comparación. McAfee Configuration Control aumenta la visibilidad y reduce los costos derivados y ocultos de la administración de los requisitos de cumplimiento.

Documente las pruebas defensibles del cumplimiento continuo de las normas

Aproveche su inversión en la plataforma McAfee ePolicy Orchestrator (ePO) al crear y programar la generación de informes para mostrar evaluaciones, alertas, detalles del evento de cambio y políticas de aplicación.

Integre evaluaciones comparativas de la industria

Adáptese a las normas de cumplimiento y los requisitos de la industria en constante cambio. Descargue y actualice fácilmente evaluaciones comparativas de fuentes autorizadas, como el Instituto nacional de estándares y tecnología (NIST) y obtenga orientación detallada sobre seguridad en minutos.

Incorpore otras soluciones de administración de cambios

Utilice Configuration Control con administración de cambios, automatización del centro de datos y soluciones de la base de datos de administración de configuración (CMDB) de HP, BMC, IBM y otros. También funciona con McAfee Change Reconciliation, lo que aumenta la eficacia al permitir automáticamente los cambios basándose en la creación y ejecución del flujo de trabajo de un informe de problemas. Change Reconciliation encapsula los detalles de los cambios en el sistema que se producen durante el flujo de trabajo, según lo registrado por Configuration Control, y los integra al historial de informes y los informes.

Requisitos del sistema

Para obtener una lista completa de requisitos del sistema, consulte la Matriz de soporte de plataformas.

Demostraciones y tutoriales

Demostraciones

Use a single solution and achieve continuous compliance with McAfee Configuration Control.

Learn how McAfee Risk and Compliance products scan your entire network, providing complete visibility and ensuring proper protection.

Recursos

Fichas técnicas

McAfee Configuration Control

Si desea ver un resumen técnico del producto McAfee indicado, consulte la ficha técnica del mismo.

Libros blancos

The Case for Continuous Compliance (english)

McAfee Configuration Control eliminates manual processes and point product integration, providing single-console control for meeting compliance requirements.

Resúmenes de soluciones

Continuous Compliance Simplified (english)

McAfee Configuration Control combines the advanced capabilities of McAfee Policy Auditor and McAfee Change Control to put you in command of your compliance requirements.

Comunidad

Blogs

  • Shedding light on ‘Shadow IT’
    David Small - enero 9, 2014

    BYOD, BYOA, BYOx. The IT industry is full of acronyms depicting its constant evolution and relationship with the professional world. First came the devices; employees saw the power of personal devices and insisted on using them in the workplace. And so the consumerisation of IT was born. After the devices came the apps. Companies reported […]

    The post Shedding light on ‘Shadow IT’ appeared first on McAfee.

  • Walking the Talk on Public-Private Partnerships
    Tom Gann - agosto 16, 2013

    There’s been a lot of talk about the value of public-private partnerships in moving the U.S. toward a more robust cyber security posture. And let’s be honest:  there’s also been a lot of private sector skepticism about how much the Administration really believed in the concept or how much they would do to make it […]

    The post Walking the Talk on Public-Private Partnerships appeared first on McAfee.

  • Five Factors That Make D.C. Region a Cybersecurity Hub
    Tom Gann - mayo 29, 2013

    McAfee is based in Silicon Valley, but we know there’s more to tech than California. We recently joined the National Institute of Standards and Technology to launch the National Cybersecurity Center of Excellence, a joint effort among high-tech business, federal, state and local government and local universities located in Rockville, Md. The goal of the […]

    The post Five Factors That Make D.C. Region a Cybersecurity Hub appeared first on McAfee.

  • Getting Assurance in a Time Constrained World
    McAfee - mayo 20, 2013

    Nothing is as frustrating as when something goes wrong, especially when you have time constraints.  NIST has just released Special Publication 800-53, Revision 4: Security and Privacy Controls for Federal Information Systems and Organizations where a few notable items have been added to increase the confidence that security, practices, procedures and architectures of information systems […]

    The post Getting Assurance in a Time Constrained World appeared first on McAfee.

  • Response Now as Important as Prevention
    Leon Erlanger - febrero 24, 2012

    The National Institute of Standards and Technology (NIST) has updated its Computer Security Incident Handling Guide to take into account the increasingly dire state of cyber security. As anyone who has followed the rush of high-profile incursions over the past year knows, it’s looking less and less possible to prevent the inevitable attack, no matter […]

    The post Response Now as Important as Prevention appeared first on McAfee.