McAfee Policy Auditor

McAfee Policy Auditor

Reduzca el costo del cumplimiento de normas al automatizar el proceso de auditoría de TI

Próximos pasos:

Descripción general

Al asignar controles de TI de acuerdo con el contenido de políticas predefinido, McAfee Policy Auditor le ayuda a generar informes de manera consistente y exacta de conformidad con los mandatos clave de la industria y las políticas internas en toda su infraestructura o en sistemas específicos que usted determine. McAfee Policy Auditor es una solución de auditoría de TI basada en agentes que aprovecha el Protocolo de automatización de contenido de seguridad (SCAP) para automatizar los procesos necesarios para auditorías de TI internas y externas.

Implementación y administración optimizadas: la plataforma McAfee ePolicy Orchestrator (ePO) permite una fácil implementación de Policy Auditor y generación de informes y administración de cumplimiento simplificadas.

Creación de políticas flexible: en minutos, Policy Auditor le permite crear políticas nuevas diseñadas por usted, establecidas por control corporativo o de sitios autorizados como Federal Desktop Core Configuration (FDCC). Las auditorías y controles en tiempo real para establecer la frecuencia de captura de datos ofrecen información oportuna de cumplimiento.

Plantillas y controles predefinidos: Policy Auditor viene con plantillas de comparación predefinidas y la capacidad de garantizar la protección de la empresa al utilizar lapsos de prohibición que detienen la captura de datos durante períodos clave del negocio.

Características y beneficios

Optimice las pruebas de cumplimiento de normativas

Utilice plantillas de políticas precreadas que eliminan el esfuerzo manual y demuestran el cumplimiento de mandatos clave de la industria y políticas de control corporativo internas, incluidas PCI DSS, SOX, GLBA, HIPAA, FISMA y los marcos de referencia de mejores prácticas ISO 27001 y COBIT. Policy Auditor incluye un tablero de PCI de propósito específico que ofrece una vista consolidada del estado de cumplimiento según el requisito/control de PCI.

Obtenga una integración sin precedentes con McAfee ePO y Vulnerability Manager.

Use el software McAfee ePolicy Orchestrator (ePO) para reducir el costo de propiedad al consolidar la administración de la seguridad de los puntos terminales y la administración del cumplimiento de normas, facilitar la implementación de agentes, la administración y la generación de informes. La integración con McAfee Vulnerability Manager permite a las organizaciones consolidar las auditorías con o sin agentes.

Conozca los últimos avances en validación de cumplimiento

Manténgase al tanto de las normas de cumplimiento. La validación de Protocolo de automatización de contenido de seguridad (SCAP) del National Institute of Standards and Technology (NIST) permite a las agencias cumplir con la norma Federal Desktop Core Configuration (FDCC).

Personalice y amplíe la verificación de controles de TI de Policy Auditor

Cree normas en cualquier lenguaje de scripting que admita el sistema que está auditando para ampliar las capacidades de verificación de Policy Auditor. Los ejemplos de lenguajes incluyen VBScript, archivos agrupados, Perl y Python.

Evite la interrupción de aplicaciones comerciales críticas con una ventana de bloqueo

Defina la frecuencia de captura de datos para respaldar informes automatizados con datos exactos. Para evitar la interrupción de aplicaciones comerciales críticas, una ventana de bloqueo permite a las operaciones de IT bloquear la captura de datos de auditoría durante períodos comerciales clave.

Obtenga una importación rápida y automatizada de pruebas de evaluación comparativa de la industria

Descargue pruebas de evaluación comparativa de sitios autorizados. En minutos, obtenga orientación detallada sobre seguridad para confirmar el cumplimiento reglamentario o diseñar sus propias políticas internas de control corporativo sobre la base de las mejores prácticas de la comunidad dedicada a la seguridad

Requisitos del sistema

Sistemas operativos

  • Microsoft Windows 7
  • Microsoft Windows Vista
  • Microsoft Windows XP Pro
  • Microsoft Windows 2000 (Advanced/Professional), 2003 (Enterprise/Standard), 2008
  • Microsoft Windows XP, 2003, 2008 R1
  • Red Hat Enterprise Linux 3.0
  • Red Hat Enterprise Linux (AS, ES, WS) 4.0, 5.0, 5.1
  • MAC OS X 10.4, 10.5
  • HP-UX (RISC) 11iv1, 11iv2
  • AIX (Power5, Power6) 5.3 TL8 SP5, 6.1 TL2 SP0

Demostraciones y tutoriales

Demostraciones

Use a single solution and achieve continuous compliance with McAfee Configuration Control.

Learn how McAfee Risk and Compliance products scan your entire network, providing complete visibility and ensuring proper protection.

Tutoriales

For guidance on how to use this McAfee product, watch the Quick Tips video listed above.

Experiencias de los clientes

CSTISA (English)

CSTISA uses McAfee ePolicy Orchestrator (ePO) software as a primary sales tool to sell McAfee Endpoint Protection solutions.

Aspectos destacados
  • Supports year-over-year scalability and business continuity
  • Helps build trust as an IT security advisor to customers
  • Provides expert service to customers, from sales and installation through ongoing support
  • Allows expansion into new markets, such as cloud security services

Noticias y acontecimientos

Recursos

Fichas técnicas

Software McAfee Policy Auditor

Si desea ver un resumen técnico del producto McAfee indicado, consulte la ficha técnica del mismo.

Libros blancos

The Case for Continuous Compliance (English)

McAfee Configuration Control eliminates manual processes and point product integration, providing single-console control for meeting compliance requirements.

Resúmenes de soluciones

Continuous Compliance Simplified (English)

McAfee Configuration Control combines the advanced capabilities of McAfee Policy Auditor and McAfee Change Control to put you in command of your compliance requirements.

Comunidad

Blogs

  • Shedding light on ‘Shadow IT’
    David Small - enero 9, 2014

    BYOD, BYOA, BYOx. The IT industry is full of acronyms depicting its constant evolution and relationship with the professional world. First came the devices; employees saw the power of personal devices and insisted on using them in the workplace. And so the consumerisation of IT was born. After the devices came the apps. Companies reported […]

    The post Shedding light on ‘Shadow IT’ appeared first on McAfee.

  • Walking the Talk on Public-Private Partnerships
    Tom Gann - agosto 16, 2013

    There’s been a lot of talk about the value of public-private partnerships in moving the U.S. toward a more robust cyber security posture. And let’s be honest:  there’s also been a lot of private sector skepticism about how much the Administration really believed in the concept or how much they would do to make it […]

    The post Walking the Talk on Public-Private Partnerships appeared first on McAfee.

  • Five Factors That Make D.C. Region a Cybersecurity Hub
    Tom Gann - mayo 29, 2013

    McAfee is based in Silicon Valley, but we know there’s more to tech than California. We recently joined the National Institute of Standards and Technology to launch the National Cybersecurity Center of Excellence, a joint effort among high-tech business, federal, state and local government and local universities located in Rockville, Md. The goal of the […]

    The post Five Factors That Make D.C. Region a Cybersecurity Hub appeared first on McAfee.

  • Getting Assurance in a Time Constrained World
    McAfee - mayo 20, 2013

    Nothing is as frustrating as when something goes wrong, especially when you have time constraints.  NIST has just released Special Publication 800-53, Revision 4: Security and Privacy Controls for Federal Information Systems and Organizations where a few notable items have been added to increase the confidence that security, practices, procedures and architectures of information systems […]

    The post Getting Assurance in a Time Constrained World appeared first on McAfee.

  • Response Now as Important as Prevention
    Leon Erlanger - febrero 24, 2012

    The National Institute of Standards and Technology (NIST) has updated its Computer Security Incident Handling Guide to take into account the increasingly dire state of cyber security. As anyone who has followed the rush of high-profile incursions over the past year knows, it’s looking less and less possible to prevent the inevitable attack, no matter […]

    The post Response Now as Important as Prevention appeared first on McAfee.