McAfee DLP Endpoint

McAfee DLP Endpoint

Protección de datos integrada y completa de puntos terminales

Próximos pasos:

Descripción general

McAfee DLP Endpoint ofrece una protección incomparable frente al robo y divulgación accidental de los datos confidenciales. Esta protección afecta a todas las redes, las aplicaciones y los dispositivos de almacenamiento extraíbles.

Compatibilidad mejorada con la virtualización : aplica la política por usuario a sesiones múltiples y la infraestructura de escritorios virtuales, lo que ofrece flexibilidad y un mejor control de los datos que se transmiten a los terminales compartidos.

Etiquetado de archivos para ahorrar tiempo : ayuda a las organizaciones a establecer políticas que ahorran tiempo en función de la ubicación y de los tipos de aplicación. Las políticas de seguridad se preservan de la manipulación y modificación de los archivos.

Protección acorazada contra intrusos: protege el diseño de los productos y los códigos fuente contra pérdidas de datos intencionadas o no intencionadas al aplicar la protección a las acciones "copiar y pegar", además de nuevas herramientas de protección de captura de pantalla (por ejemplo, SnagIt).

Encriptación de datos sencilla:se integra con McAfee Endpoint Encryption para automatizar la aplicación de las políticas de encriptado de datos según el contenido.

Consola de administración centralizada: saca partido de la consola de McAfee ePolicy Orchestrator (ePO) para definir políticas, implementar y actualizar agentes, monitorear eventos en tiempo real y elaborar reportes para cumplir con los requisitos de las normativas.

Características y beneficios

Proteja su empresa de los riesgos de pérdida de datos

Ayude a proteger su empresa contra las pérdidas financieras, daño a la imagen y multas por incumplimiento de normativas que se producen por la divulgación accidental o robo de datos por parte de personas internas y hackers.

Proteja todas las capas de su infraestructura

Asegúrese de que su información confidencial esté protegida en toda su red: en servidores, en bases de datos y en todos los puntos terminales.

Pruebe el cumplimiento de las normativas con menos esfuerzo

Genere informes detallados que muestren a los auditores, miembros de la junta de directores y otros involucrados el cumplimiento de los requerimientos de privacidad internos y reglamentarios.

Controle la transferencia de datos

Supervise y controle la transferencia de información delicada a dispositivos de almacenamiento portátiles mediante correo electrónico y mensajería instantánea (IM) y a través de otros canales de comunicación: incluso cuando los datos están disfrazados.

Simplifique la administración de la seguridad

Racionalice la administración de toda la cartera de gestión de los riesgos para la seguridad, incluido McAfee DLP Endpoint, mediante la consola centralizada de McAfee ePolicy Orchestrator (ePO) 4.5.

Inventario de datos

Explore los puntos terminales y descubra a los datos que residen en ellos. Utilice esta información para mitigar el riesgo, comprenda de qué manera se utilizan sus datos o simplemente compile y haga un inventario de los datos que se utilizan en casos como descubrimiento legal.

Requisitos del sistema

Los siguientes requisitos del sistema son los mínimos. Los requisitos reales variarán según la naturaleza de su entorno.

McAfee ePolicy Orchestrator (ePO) Server

  • Sistemas operativos
    • Microsoft Windows Server 2003 con Service Pack 1 (SP1), 2003 R2

Puntos terminales de PC y equipos portátiles

  • Sistemas operativos
    • Microsoft Windows 7 (32 bits)
    • Microsoft Windows Vista (32 bits)
    • Microsoft Windows XP Professional con SP1 o superior
    • Microsoft Windows 2000 con SP4 o superior
  • Requisitos de hardware
    • CPU: Intel Pentium III 1 GHz o superior
    • RAM: 1 GB, 2 GB (recomendado)
    • Espacio en disco: 200 MB

Experiencias de los clientes

Kleberg Bank (English)

Kleberg Bank relies on Intel Security for comprehensive protection, time savings, and to support compliance.

Sicredi (English)

Sicredi, one of Brazil’s largest credit union systems, consolidated their comprehensive security environment with Intel Security.

Recursos

Fichas técnicas

McAfee DLP Endpoint

Si desea ver un resumen técnico del producto McAfee indicado, consulte la ficha técnica del mismo.

Comunidad

Blogs

  • For Sale: Your Data, Hardly Used
    Gary Davis - julio 2, 2015

    It should come as no surprise that your data is the most valuable commodity you have on the information superhighway. Your data is so valuable, in fact, that cybercriminals go to great lengths to steal it. But that doesn’t mean your data is always hard to get. Sometimes, when a company falls on hard times, […]

    The post For Sale: Your Data, Hardly Used appeared first on McAfee.

  • Beyond the Single Product Sale
    Fernando Quintero - junio 17, 2015

    Watch any movie that involves computer security or hacking and someone will talk about the strength of the firewall or the protection of encryption. At one point in the history of the Internet, firewalls were thought of as not just essential, but the cure-all of threat woes. Likewise, encryption was seen as the silver bullet […]

    The post Beyond the Single Product Sale appeared first on McAfee.

  • The Past, Present, and Future of Phishing and Malware
    David Bull - junio 9, 2015

    In the Digital Age, email is second nature. It’s a commonly accepted method of communication, and a convenient one, at that. With convenience, however, comes danger – especially if you’re not even alerted to the bait! This email ‘bait’ I’m referring to comes in the form of phishing scams, which are becoming increasingly abundant as […]

    The post The Past, Present, and Future of Phishing and Malware appeared first on McAfee.

  • When Hackers Get Hacked: the Malware Servers of a Data-Stealing Campaign
    Ankit Anubhav - mayo 29, 2015

    Selling stolen data is an easy way for cybercriminals to make some quick money on cyber black markets. The following flowchart shows a generic credential-stealing campaign in action. In the last step, the flow is bidirectional. The malware makes a two-way authentication-free connection between the victim and the attacker. This two way connection not only […]

    The post When Hackers Get Hacked: the Malware Servers of a Data-Stealing Campaign appeared first on McAfee.

  • What is the Cloud?
    Robert Siciliano - mayo 25, 2015

    You’ve probably heard of people storing information in “the cloud,” but what does that really mean, and is it safe to put your data there? The cloud is best described as a network of servers offering different functions. Some servers allow you to store and access data, while others provide an online service. You may […]

    The post What is the Cloud? appeared first on McAfee.