Administración del ciclo de vida de las políticas

Evalúe el riesgo, aplique políticas, remedie vulnerabilidades y optimice las tareas de auditoría, todo en forma automática

Próximos pasos:

Descripción general

La mayoría de los equipos de TI no sólo debe cumplir con los requerimientos de cumplimiento corporativos internos, sino que también con las regulaciones industriales y gubernamentales. Si enfrenta requerimientos de control corporativo y la HIPAA, GLBA, PCI DSS u otras normas, aproveche la cartera de McAfee para aliviar la carga de trabajo y automatizar los procesos. La solución McAfee Policy Lifecycle Management le ayuda a definir y medir políticas y procesos eficaces. Habilitamos estas actividades con plantillas y contenido de las mejores prácticas que se implementan con tecnología de flujos de trabajo y control de TI que le permiten satisfacer de forma eficiente sus necesidades de cumplimiento.

Múltiples regulaciones superpuestas se traducen en el aumento de las auditorías en términos de frecuencia y detalle. McAfee elimina el excesivo esfuerzo por realizar auditorías con herramientas innovadoras que integran y automatizan las tediosas tareas manuales para ayudarle a mejorar la seguridad, reducir los costos y lograr el cumplimiento de la normativa con rapidez. La Administración del ciclo de vida de las políticas le ayuda a vincular sus políticas con controles administrados centralmente que se integran desde el punto terminal hasta la red. Sin importar dónde residan sus datos y sistemas delicados, McAfee puede ayudarle a cumplir con sus requerimientos de cumplimiento internos y externos.

Principales beneficios

  • Evalúe los riesgos y priorice la remediación...En forma automática
    Calcule el riesgo del negocio y priorice los recursos limitados basándose en amenazas, vulnerabilidades, activos y medidas de remediación existentes.
  • Adopte y ajuste políticas con rapidez y facilidad
    Escoja políticas relevantes con plantillas predefinidas para regulaciones como PCI, HIPAA, GLBA y SOX o pruebas de valuación comparativa industriales de importación automática. Ajuste estas reglas o cree reglas propias para admitir sus interpretaciones de las regulaciones.
  • Mejore la evaluación del cumplimiento de la normativa en toda la infraestructura
    Identifique las vulnerabilidades e infracciones a las políticas que lo exponen a ataques y pérdida de datos. Los escaneos automáticos analizan toda su infraestructura para encontrar infracciones en los sistemas (con o sin un agente) y medir su cumplimiento con controles técnicos de TI prescritos.
  • Disfrute de la aplicación de políticas extremo a extremo
    Acceda a la cobertura más amplia de la industria en cuanto a requerimientos de políticas e integración controles de puntos terminales, la red y basados en nube, que incluyen soluciones de integridad de sistemas y archivos para sistemas en terreno. Aproveche el ecosistema McAfee Security Innovation Alliance para obtener una cobertura extendida.
  • Admita estructuras y normas internacionales
    Evalúe y asigne sus controles en virtud de mejores prácticas en estructuras como ISO 17799 / 27002 y COBIT. Utilice el soporte de McAfee para protocolos de contenido abierto, que incluyen el SCAP, XCCDF y OVAL, para importar definiciones de políticas autorizadas e integrar herramientas de auditoría a su infraestructura actual.
  • Pruebe el cumplimiento con generación de informes extensiva y flexible
    Demuestre el cumplimiento a partes interesadas clave con informes personalizados que definen, miden e informan sobre el cumplimiento de sistemas de información basándose en políticas de la industria, regulatorias y corporativas, así como también en estándares y estructuras.
  • Anticípese a las amenazas emergentes
    Obtenga descargas continuas de las protecciones contra amenazas más recientes e investigación de vulnerabilidades de McAfee Labs, nuestro equipo de Inteligencia de amenaza global.

Productos

Protección de datos

McAfee Complete Data Protection — Advanced
McAfee Complete Data Protection — Advanced

McAfee McAfee Complete Data Protection — Advanced ofrece un encriptado potente, autenticación, prevención de pérdida de datos y controles de seguridad regidos por políticas para ayudar a bloquear el acceso no autorizado a la información confidencial, en cualquier parte y en cualquier momento.

Riesgos y cumplimiento con normativas

McAfee Total Protection for Compliance
McAfee Total Protection for Compliance

McAfee Total Protection for Compliance facilita el cumplimiento con la primera solución integrada para administración de vulnerabilidades, evaluación e informes de cumplimiento y administración de riesgos integral de la industria.

McAfee Change Control
McAfee Change Control

McAfee Change Control aplica políticas de cambio y ofrece alertas sobre problemas de integridad de los archivos, a la vez que le ofrece opciones para bloquear fácilmente los cambios no autorizados en archivos y directorios fundamentales del sistema.

McAfee Policy Auditor
McAfee Policy Auditor

McAfee Policy Auditor automatiza los procesos de recopilación de datos y evaluación necesarios para auditorías de TI internas y externas a nivel de sistema.

McAfee Risk Advisor
McAfee Risk Advisor 

McAfee Risk Advisor le permite ahorrar tiempo y dinero al correlacionar proactivamente la información sobre las amenazas, vulnerabilidades y contramedidas para señalar los activos en riesgo y optimizar la instalación de parches.

McAfee Vulnerability Manager
McAfee Vulnerability Manager

McAfee Vulnerability Manager busca y prioriza las vulnerabilidades e infracciones de las políticas en la red. Esta solución equilibra el nivel de importancia de los activos con la gravedad de las vulnerabilidades, lo que le permite concentrar la protección en sus activos más importantes.

Servicios

Evaluación de prevención de pérdida de datos

Detecte y prevenga la transmisión o divulgación no autorizadas de información delicada. McAfee Foundstone reduce el riesgo de exposición al identificar los datos delicados copiados o actualmente en tránsito desde su contenedor original asignado.

FISMA Security Controls Assessment (English)

The FISMA Security Controls Assessment helps fulfill your organization’s Certification and Accreditation responsibilities under the Federal Information Security Management Act (FISMA) and allows you to achieve Authority to Operate with minimal residual risk.

Servicio de Norma de señales de advertencia de robo de identidad

Satisfaga los requisitos de cumplimiento de la normativa y mejore la instancia de seguridad general de su organización. Los expertos de Foundstone le ayudan a implementar un programa de prevención de robo de identidad al analizar el flujo de datos y el riesgo, así como también desarrollar políticas para detectar, prevenir y mitigar el robo de identidad.

Soluciones de seguridad para la Industria de Tarjetas de Pago (PCI)

Cumpla los requisitos de la norma PCI DSS. Las Soluciones de seguridad para la PCI refuerzan la seguridad de los datos, asegurando así que usted cumpla con los requisitos de la industria.

Verificación de administración de incidentes

Elabore un programa de administración y respuesta ante incidentes mejor y más eficaz. McAfee Foundstone analiza las brechas de su programa de administración de incidentes y ofrece recomendaciones para mejorar su protocolo de respuesta ante emergencias.

Verificación de administración de vulnerabilidades

Evalúe su programa de administración de vulnerabilidades. McAfee Foundstone analiza las brechas de su programa con el fin de asegurar que posea el equilibrio correcto de personas, procesos y tecnología.

Verificación de cumplimiento de regulaciones y normativas

Cumpla los requisitos de cumplimiento de normas de seguridad de la información. McAfee Foundstone evalúa las brechas en la instancia de cumplimiento de regulaciones y normativas de su organización y efectúa recomendaciones de los pasos a seguir.

Comunidad

Blogs

  • Shedding light on ‘Shadow IT’
    David Small - enero 9, 2014

    BYOD, BYOA, BYOx. The IT industry is full of acronyms depicting its constant evolution and relationship with the professional world. First came the devices; employees saw the power of personal devices and insisted on using them in the workplace. And so the consumerisation of IT was born. After the devices came the apps. Companies reported […]

    The post Shedding light on ‘Shadow IT’ appeared first on McAfee.

  • Walking the Talk on Public-Private Partnerships
    Tom Gann - agosto 16, 2013

    There’s been a lot of talk about the value of public-private partnerships in moving the U.S. toward a more robust cyber security posture. And let’s be honest:  there’s also been a lot of private sector skepticism about how much the Administration really believed in the concept or how much they would do to make it […]

    The post Walking the Talk on Public-Private Partnerships appeared first on McAfee.

  • Five Factors That Make D.C. Region a Cybersecurity Hub
    Tom Gann - mayo 29, 2013

    McAfee is based in Silicon Valley, but we know there’s more to tech than California. We recently joined the National Institute of Standards and Technology to launch the National Cybersecurity Center of Excellence, a joint effort among high-tech business, federal, state and local government and local universities located in Rockville, Md. The goal of the […]

    The post Five Factors That Make D.C. Region a Cybersecurity Hub appeared first on McAfee.

  • Getting Assurance in a Time Constrained World
    McAfee - mayo 20, 2013

    Nothing is as frustrating as when something goes wrong, especially when you have time constraints.  NIST has just released Special Publication 800-53, Revision 4: Security and Privacy Controls for Federal Information Systems and Organizations where a few notable items have been added to increase the confidence that security, practices, procedures and architectures of information systems […]

    The post Getting Assurance in a Time Constrained World appeared first on McAfee.

  • Response Now as Important as Prevention
    Leon Erlanger - febrero 24, 2012

    The National Institute of Standards and Technology (NIST) has updated its Computer Security Incident Handling Guide to take into account the increasingly dire state of cyber security. As anyone who has followed the rush of high-profile incursions over the past year knows, it’s looking less and less possible to prevent the inevitable attack, no matter […]

    The post Response Now as Important as Prevention appeared first on McAfee.