McAfee Device Control

McAfee Device Control

Evite el uso no autorizado de dispositivos extraíbles

Próximos pasos:

Descripción general

McAfee Device Control protege los datos para que no escapen al control de su empresa y no acaben en las manos equivocadas por la utilización de soportes extraíbles, como unidades USB, reproductores MP3, CD y DVD. Le permite especificar y clasificar qué dispositivos se pueden utilizar y cuáles no, así como qué datos pueden o no pueden transferirse a estos dispositivos, ya sea en la oficina, en casa o en los desplazamientos. Device Control ofrece funciones de bloqueo de dispositivos en función del contenido y el contexto, entre otras:

Gestión exhaustiva de dispositivos y datos: controle el modo en que los usuarios copian los datos en dispositivos USB, iPods, CD y DVD grabables, dispositivos Bluetooth e infrarrojos, equipos de creación de imagen, puertos COM y LPT, etc.

Controles diferenciados: especifique qué dispositivos se pueden utilizar y cuáles no, así como qué datos pueden o no pueden transferirse a dispositivos autorizados, además de restringir a los usuarios la copia de datos de determinadas ubicaciones y aplicaciones.

Administración centralizada: defina, instale, gestione y actualice de forma centralizada las directivas y los agentes de seguridad en toda su empresa. Configure las directivas sobre dispositivos y datos por usuario, por grupo o por departamento.

Funciones avanzadas de elaboración de informes y auditoría: cumpla las normativas mediante un registro detallado por usuario y por dispositivo. Disponga de información sobre dispositivos, fechas y pruebas de datos para poder presentar unas auditorías puntuales y correctas.

Características y ventajas

Proteja a su empresa frente a la pérdida de datos

Aumente su conocimiento sobre el estado de los datos y gestione qué información valiosa de la empresa pueden copiar (y cómo) los usuarios en soportes extraíbles.

Mantenga controlados sus datos confidenciales

Vigile y regule (con controles diferenciados) la transferencia de datos por parte de sus empleados a soportes extraíbles, como unidades USB, reproductores MP3, CD, DVD y dispositivos Bluetooth, aunque los usuarios no estén conectados a la red de la empresa.

Favorezca la productividad al tiempo que garantiza la protección de los datos

Implante un filtrado detallado basado en el hardware y en los contenidos, una supervisión y un bloqueo de los datos confidenciales en cualquier dispositivo de almacenamiento extraíble. Asegúrese de que los empleados siguen usando los dispositivos autorizados con seguridad.

Centralice y simplifique la administración de la seguridad

Utilice la consola de administración centralizada McAfee ePolicy Orchestrator (ePO) para implantar y aplicar las directivas de seguridad que evitan que los datos confidenciales escapen al control de su empresa y se pierdan o sean robados.

Demuestre el cumplimiento de normativas con menos esfuerzo

Supervise los incidentes en tiempo real y genere informes detallados para demostrar el cumplimiento de las directivas internas y normativas en materia de protección de la intimidad ante los auditores, la alta dirección y demás interesados.

Requisitos del sistema

Los siguientes requisitos del sistema son los mínimos. Los requisitos recomendados aparecen, en su caso, entre paréntesis. Los requisitos reales variarán según la naturaleza de su ambiente.

Servidor McAfee ePolicy Orchestrator (ePO)

  • Sistemas operativos
    • Microsoft Server 2003 Service Pack 1 (SP1), 2003 R2
  • Requisitos de hardware
    • CPU: Pentium II o superior, mínimo 450 MHz
    • RAM: 512 MB (se recomienda 1 GB)
    • Espacio en disco: 250 MB

Extremo de Device Control

  • Sistemas operativos
    • Microsoft Windows XP Professional con SP1 o superior
    • Microsoft Windows 2000 SP4 o superior
  • Requisitos de hardware
    • CPU: Pentium III, a 1 GHz o superior
    • RAM: 512 MB, se recomienda 1 GB
    • Espacio en disco: mínimo 200 MB
    • Conexión a red: TCP/IP para acceso remoto

Experiencias de los clientes

CSTISA (English)

This Dominican Republic-based reseller of IT services relies on a portfolio of on-premises and cloud-based McAfee endpoint and data protection solutions to serve its base of SMB customers.

Aspectos destacados
  • Supports year-over-year scalability and business continuity
  • Helps build trust as an IT security advisor to customers
  • Provides expert service to customers, from sales and installation through ongoing support
  • Allows expansion into new markets, such as cloud security services

GAD eG (English)

This provider of banking IT services centralizes security management and improves security throughout its endpoints, including ATMs and point-of service systems in branches.

Informa (English)

Informa standardized its security with a single vendor, reducing costs and increasing protection against various types of malware.

Aspectos destacados
  • Gained fast ROI through solid protection, reasonable pricing, and reduced internal costs
  • Created an environment of easy deployment and administration
  • Protected against malware with augmented malware detection abilities
  • Assured that the entire network is protected
  • Increased control over the security infrastructure

Comunidad

Blogs

  • RSA Conference 2015: Shaking Up Security
    McAfee Enterprise - abril 14, 2015

    With RSA Conference drawing near, the information security industry is abuzz. In today’s digital, always-on (rather, always-online) world, it is more critical than ever to keep data protection top of mind. RSA Conference provides an open forum for security professionals to do just that, from learning the latest industry trends to exchanging ideas on how […]

    The post RSA Conference 2015: Shaking Up Security appeared first on McAfee.

  • Do you have a mobile wallet?
    Cybermum Australia - abril 13, 2015

    We recently had a credit card fraud situation in our house. Not only was it very concerning but very time consuming. It literally took hours: cancelling payments and then re-establishing them again with the gym, the schools and array of transport cards. And the worst thing – having to wait until the new cards arrived […]

    The post Do you have a mobile wallet? appeared first on McAfee.

  • Hidden Low Hanging Avaya IP Office Default Credentials
    McAfee Foundstone Professional Services - marzo 30, 2015

    Written by Piyush Mittal. Default credentials are considered to be the most common, low hanging fruit, in the field of information security that is frequently exploited by the hackers as they are easily identifiable and exploitable. In this blog we will go through the default credentials for Avaya IP office, which can be used by […]

    The post Hidden Low Hanging Avaya IP Office Default Credentials appeared first on McAfee.

  • Millions of customers’ data up for sale as RadioShack goes out of business
    Gary Davis - marzo 26, 2015

    When a company goes out of business, its assets—including stores, trademarks, furniture and signs—are sold off. The term for this is called liquidation—the business equivalent of an estate sale. Regardless of terminology, everything is sold. And in the case of RadioShack, a once shimmering empire of electronic memorabilia, ‘everything’ includes your data. Yes, if you […]

    The post Millions of customers’ data up for sale as RadioShack goes out of business appeared first on McAfee.

  • Shifting the Focus: Cybersecurity as an Enabler
    Tom Gann - marzo 25, 2015

    For too long, the cybersecurity industry has focused over-much on doom and gloom topics such as massive hacks and breaches.  While it’s true that it’s still a dangerous world out there, it’s also true that cybersecurity can play a powerful role in improving the lives of all citizens. The right cybersecurity can enable technologies that […]

    The post Shifting the Focus: Cybersecurity as an Enabler appeared first on McAfee.