McAfee Device Control

McAfee Device Control

Evite el uso no autorizado de dispositivos extraíbles

Próximos pasos:

Descripción general

McAfee Device Control protege los datos para que no escapen al control de su empresa y no acaben en las manos equivocadas por la utilización de soportes extraíbles, como unidades USB, reproductores MP3, CD y DVD. Le permite especificar y clasificar qué dispositivos se pueden utilizar y cuáles no, así como qué datos pueden o no pueden transferirse a estos dispositivos, ya sea en la oficina, en casa o en los desplazamientos. Device Control ofrece funciones de bloqueo de dispositivos en función del contenido y el contexto, entre otras:

Gestión exhaustiva de dispositivos y datos: controle el modo en que los usuarios copian los datos en dispositivos USB, iPods, CD y DVD grabables, dispositivos Bluetooth e infrarrojos, equipos de creación de imagen, puertos COM y LPT, etc.

Controles diferenciados: especifique qué dispositivos se pueden utilizar y cuáles no, así como qué datos pueden o no pueden transferirse a dispositivos autorizados, además de restringir a los usuarios la copia de datos de determinadas ubicaciones y aplicaciones.

Administración centralizada: defina, instale, gestione y actualice de forma centralizada las directivas y los agentes de seguridad en toda su empresa. Configure las directivas sobre dispositivos y datos por usuario, por grupo o por departamento.

Funciones avanzadas de elaboración de informes y auditoría: cumpla las normativas mediante un registro detallado por usuario y por dispositivo. Disponga de información sobre dispositivos, fechas y pruebas de datos para poder presentar unas auditorías puntuales y correctas.

Características y ventajas

Proteja a su empresa frente a la pérdida de datos

Aumente su conocimiento sobre el estado de los datos y gestione qué información valiosa de la empresa pueden copiar (y cómo) los usuarios en soportes extraíbles.

Mantenga controlados sus datos confidenciales

Vigile y regule (con controles diferenciados) la transferencia de datos por parte de sus empleados a soportes extraíbles, como unidades USB, reproductores MP3, CD, DVD y dispositivos Bluetooth, aunque los usuarios no estén conectados a la red de la empresa.

Favorezca la productividad al tiempo que garantiza la protección de los datos

Implante un filtrado detallado basado en el hardware y en los contenidos, una supervisión y un bloqueo de los datos confidenciales en cualquier dispositivo de almacenamiento extraíble. Asegúrese de que los empleados siguen usando los dispositivos autorizados con seguridad.

Centralice y simplifique la administración de la seguridad

Utilice la consola de administración centralizada McAfee ePolicy Orchestrator (ePO) para implantar y aplicar las directivas de seguridad que evitan que los datos confidenciales escapen al control de su empresa y se pierdan o sean robados.

Demuestre el cumplimiento de normativas con menos esfuerzo

Supervise los incidentes en tiempo real y genere informes detallados para demostrar el cumplimiento de las directivas internas y normativas en materia de protección de la intimidad ante los auditores, la alta dirección y demás interesados.

Requisitos del sistema

Los siguientes requisitos del sistema son los mínimos. Los requisitos recomendados aparecen, en su caso, entre paréntesis. Los requisitos reales variarán según la naturaleza de su ambiente.

Servidor McAfee ePolicy Orchestrator (ePO)

  • Sistemas operativos
    • Microsoft Server 2003 Service Pack 1 (SP1), 2003 R2
  • Requisitos de hardware
    • CPU: Pentium II o superior, mínimo 450 MHz
    • RAM: 512 MB (se recomienda 1 GB)
    • Espacio en disco: 250 MB

Extremo de Device Control

  • Sistemas operativos
    • Microsoft Windows XP Professional con SP1 o superior
    • Microsoft Windows 2000 SP4 o superior
  • Requisitos de hardware
    • CPU: Pentium III, a 1 GHz o superior
    • RAM: 512 MB, se recomienda 1 GB
    • Espacio en disco: mínimo 200 MB
    • Conexión a red: TCP/IP para acceso remoto

Comunidad

Blogs

  • Kraken/Laziok HTTP Bot Controls Victims With Remote Admin Tool
    Umesh Wanve - mayo 19, 2015

    Lately, McAfee Labs has observed a lot of active samples detected as Trojan Laziok by many security vendors. According to online reports, the Trojan Laziok is dropped via an exploit of the Microsoft Windows Common Controls ActiveX Control Remote Code Execution Vulnerability (CVE-2012-0158), which arrives via a spam email. In contrast, we have identified the […]

    The post Kraken/Laziok HTTP Bot Controls Victims With Remote Admin Tool appeared first on McAfee.

  • Understanding the Scope of Venom (CVE-2015-3456)
    Jim Walter - mayo 19, 2015

    In recent days, much has been said and written around the recently disclosed “Venom” vulnerability. It is important to fully understand the real-world severity of vulnerabilities such as Venom. Although the threat is potentially severe and certainly interesting (it is in a class of relatively rare guest escapes from virtual machines), one has to take into […]

    The post Understanding the Scope of Venom (CVE-2015-3456) appeared first on McAfee.

  • Enhanced Certificate Security – Pinning
    McAfee Foundstone Professional Services - mayo 18, 2015

    Written by Deepak Choudhary There are always risks involved when relying on a third party to send and receive sensitive data over secure network channels. While we recognize the roles of the Public Key Infrastructure (PKI) and third party certificate authority (CA), we also believe that Certificate SSL Pinning can play a key role in […]

    The post Enhanced Certificate Security – Pinning appeared first on McAfee.

  • Teach Your Mom to be a Sure & Safe Netizen
    Anindita Mishra - mayo 10, 2015

    Mother’s Day Role Reversal for Young Techies Remember those times when you frowned and squinted, tongue held between your teeth, as your mom guided your little hand over the cursive letters? Remember how she patiently spent hours teaching you the alphabets and numbers? This Mother’s Day, acknowledge her extraordinary contribution in creating a literate you […]

    The post Teach Your Mom to be a Sure & Safe Netizen appeared first on McAfee.

  • Online Privacy – Who Do You Trust?
    Cybermum Australia - mayo 6, 2015

    Many believe that life is a series of trade-offs. That you actually can’t have it all. You can’t have all the advantages of having children (remind me again!?) and loads of time for yourself. You can’t have a fabulous social weekend and get lots of rest. Well when it comes to online privacy, it appears […]

    The post Online Privacy – Who Do You Trust? appeared first on McAfee.