McAfee Total Protection for Compliance

McAfee Total Protection for Compliance

Cumplimiento de normativas simplificado mediante la gestión de riesgos y auditorías de las políticas de TI unificadas.

Próximos pasos:

Descripción general

McAfee Total Protection for Compliance utiliza tecnologías con y sin agentes para auditar, evaluar y elaborar reportes a través de los sistemas gestionados y no gestionados, reduciendo de semanas a días el tiempo y los esfuerzos necesarios para las auditorías de TI.

La suite McAfee Total Protection for Compliance incluye McAfee Policy Auditor for Desktops, McAfee Vulnerability Manager, la plataforma McAfee ePolicy Orchestrator (ePO), el servicio Global Threat Intelligence de McAfee Labs y McAfee Risk Advisor con administración de riesgos sensible a las medidas de prevención.

Saque el máximo partido a la inversión en seguridad: nuestra solución integrada combina preventivamente la información sobre amenazas, vulnerabilidades y medidas correctoras para determinar con exactitud qué activos corren riesgo de verdad. Despeja las dudas sobre cuándo y dónde debe centrar los esfuerzos de seguridad, con lo que ahorrará tiempo y dinero.

Protección total mediante auditorías de políticas de TI unificadas: una única solución define, evalúa y revisa las políticas en la mayor variedad de dispositivos y equipos de escritorio. Al eliminar procesos independientes e integrar las herramientas vitales, McAfee Total Protection for Compliance mejora la eficiencia y reduce las probabilidades de incumplir las políticas.

Tecnología integrada: exploración y generación de reportes integrados con y sin agentes que evalúa en profundidad las políticas en los sistemas host, lo que permite obtener instantáneas automatizadas del cumplimiento de políticas.McAfee Total Protection for Compliance extiende el cumplimiento de normativas a toda la red configurando políticas de acceso a cuentas, archivos, redes y sistemas.

Soporte integral: las evaluaciones y reportes incluyen contenidos para PCI DSS, SOX, FDCC, FISMA, HIPAA, etc.

Cumplimiento de políticas simplificado: con políticas y controles personalizados, podrá centrarse en un grupo específico de activos, seleccionar una plantilla y realizar una auditoría.

Características y beneficios

Reduzca los costos con administración centralizada de seguridad y cumplimiento de normas

Automatice todas las actividades asociadas a riesgos y cumplimiento en la administración centralizada de la plataforma McAfee ePolicy Orchestrator (ePO). Utilice esta plataforma compartida para implementar, administrar y generar informes de seguridad del sistema y cumplimiento de políticas en sistemas basados en agente y sin agente. Defina y seleccione una evaluación de políticas una vez y luego aplíquela a diversos tipos de activos.

Reduzca el tiempo que toma una auditoría

Automatice tareas de auditoría demorosas en sistemas en host y en la red. Apruebe las auditorías internas al utilizar informas internos.

Obtenga información exacta de cumplimiento de normas en tiempo real

Evalúe los niveles de cumplimiento respecto a regulaciones y normas con el soporte incorporado de evaluaciones comparativas como contenido XCCDF y OVAL. Asegúrese de que los datos siempre estén actualizados para auditorías internas y externas.

Agregue inteligencia a su sistema de protección

Correlaciones información de amenazas con vulnerabilidades y medidas para contrarrestarlas implementadas a fin de comprender su instancia de riesgo y dónde debe concentrar los esfuerzos de remediación.

Demuestre un retorno de la inversión medible de los productos de seguridad existentes

Destaque el impacto positivo de las defensas de múltiples capas a medida que se materializan las amenazas.

Mejore las eficiencias operacionales

Reduzca los costos de aplicación de parches al automatizar el proceso manual demoroso de correlacionar amenazas con activos críticos en riesgo.

Requisitos del sistema

Consulte las páginas Web individuales para conocer los requisitos del sistema.

McAfee ePolicy Orchestrator (ePO)

McAfee Policy Auditor

McAfee Vulnerability Manager

McAfee Risk Advisor

Demostraciones y tutoriales

Tutoriales

For guidance on how to use ePolicy Orchestrator, watch this Quick Tips video.

For guidance on how to use this McAfee product, watch the Quick Tips video listed above.

For guidance on how to use this McAfee product, watch the Quick Tips video listed above.

This collection of Quick Tips videos details some of the key features of McAfee Vulnerability Manager, including custom reports, asset discovery, and remediation workflow.

Recursos

Libros blancos

Conquer the Top 20 Critical Security Controls (English)

Critical Security Controls (CSCs) help organizations break down operational silos by providing a pragmatic blueprint detailing where to focus efforts to achieve the greatest results. This white paper maps the quick wins within the first five CSCs to associated McAfee products, services, and partner solution capabilities — all part of the Security Connected platform.

SANS Institute: Correlating Event Data for Vulnerability Detection & Remediation (English)

Learn how network attacks can be avoided by utilizing a SIEM platform that combines historical data with real-time data from network sources and security policies to provide context around application usage, user behaviors, and other operations — for better, more accurate reporting.

The Case for Continuous Compliance (English)

McAfee Configuration Control eliminates manual processes and point product integration, providing single-console control for meeting compliance requirements.

Operational Efficiencies of Proactive Vulnerability Management (English)

Learn how automating and integrating Vulnerability Management Activities can reduce the operational cost of vulnerability management.

Resúmenes de soluciones

Total Protection for Compliance: Auditoría de directivas de TI unificada

McAfee Total Protection for Compliance combina la eficacia de McAfee Vulnerability Manager y McAfee Policy Auditor, y los integra con McAfee ePolicy Orchestrator (McAfee ePO) para crear una única plataforma para el despliegue, administración, análisis de riesgos y generación de reportes de cumplimiento de normativas.

Agent or Agentless Policy Assessments: Why Choose? (English)

McAfee Total Protection for Compliance combines agent and agent-less assessments to simplify audits.

Comunidad

Blogs

  • Shedding light on ‘Shadow IT’
    David Small - enero 9, 2014

    BYOD, BYOA, BYOx. The IT industry is full of acronyms depicting its constant evolution and relationship with the professional world. First came the devices; employees saw the power of personal devices and insisted on using them in the workplace. And so the consumerisation of IT was born. After the devices came the apps. Companies reported […]

    The post Shedding light on ‘Shadow IT’ appeared first on McAfee.

  • Walking the Talk on Public-Private Partnerships
    Tom Gann - agosto 16, 2013

    There’s been a lot of talk about the value of public-private partnerships in moving the U.S. toward a more robust cyber security posture. And let’s be honest:  there’s also been a lot of private sector skepticism about how much the Administration really believed in the concept or how much they would do to make it […]

    The post Walking the Talk on Public-Private Partnerships appeared first on McAfee.

  • Five Factors That Make D.C. Region a Cybersecurity Hub
    Tom Gann - mayo 29, 2013

    McAfee is based in Silicon Valley, but we know there’s more to tech than California. We recently joined the National Institute of Standards and Technology to launch the National Cybersecurity Center of Excellence, a joint effort among high-tech business, federal, state and local government and local universities located in Rockville, Md. The goal of the […]

    The post Five Factors That Make D.C. Region a Cybersecurity Hub appeared first on McAfee.

  • Getting Assurance in a Time Constrained World
    McAfee - mayo 20, 2013

    Nothing is as frustrating as when something goes wrong, especially when you have time constraints.  NIST has just released Special Publication 800-53, Revision 4: Security and Privacy Controls for Federal Information Systems and Organizations where a few notable items have been added to increase the confidence that security, practices, procedures and architectures of information systems […]

    The post Getting Assurance in a Time Constrained World appeared first on McAfee.

  • Response Now as Important as Prevention
    Leon Erlanger - febrero 24, 2012

    The National Institute of Standards and Technology (NIST) has updated its Computer Security Incident Handling Guide to take into account the increasingly dire state of cyber security. As anyone who has followed the rush of high-profile incursions over the past year knows, it’s looking less and less possible to prevent the inevitable attack, no matter […]

    The post Response Now as Important as Prevention appeared first on McAfee.