Intel Security
open

Gestion du cycle de vie des stratégies

Évaluation des risques, correction des vulnérabilités et rationalisation des tâches d'audit

Présentation

Évaluez votre programme de prévention des fuites de données

En savoir plus

Conformité et contrôles gérés de manière centralisée

Si vous êtes soumis à des obligations de gouvernance, aux lois HIPAA et GLBA, à la norme PCI DSS ou à d'autres réglementations, tirez avantage de la gamme de produits McAfee afin de faciliter votre travail et d'automatiser les processus. Les solutions de gestion du cycle de vie des stratégies permettent de connecter les stratégies de conformité aux contrôles au niveau des terminaux, du réseau et du cloud pour optimiser la mise en œuvre.

Des réglementations nombreuses et redondantes impliquent des audits plus fréquents et plus détaillés. Grâce à des modèles et à des meilleures pratiques mis en place à l'aide de technologies de contrôles informatiques et de workflow et à des outils innovants qui intègrent et automatisent les tâches manuelles fastidieuses, vous pouvez améliorer la sécurité, réduire les coûts et atteindre la conformité rapidement.

Réduction du délai de mise en conformité

Évaluation des risques et priorisation des mesures correctives suivant des processus automatiques

Calculez le risque pour l'activité et priorisez les ressources limitées en vertu des menaces, des vulnérabilités, des actifs et des contre-mesures.

Adoption et ajustement des stratégies, rapidement et facilement

Choisissez les stratégies adéquates à l'aide de modèles prédéfinis pour les réglementations telles que PCI, HIPAA, GLBA et SOX. Importez automatiquement des bases de référence sectorielles ou créez vos propres règles en vue de soutenir vos interprétations des réglementations.

Amélioration de l'évaluation de la conformité dans toute l'infrastructure

Analysez automatiquement l'ensemble de votre environnement pour identifier les infractions existant sur les systèmes (avec ou sans agents), et mesurez votre conformité grâce à des contrôles techniques informatiques recommandés.

Prise en charge des cadres et des normes de niveau international

Évaluez et mettez en correspondance les contrôles avec les meilleures pratiques des cadres tels que ISO 17799 / 27002 et COBIT. Utilisez des protocoles de contenu ouverts, notamment SCAP, XCCDF et OVAL, pour importer des définitions de règles et intégrer des outils d'audit à votre infrastructure existante.

Démonstration de la conformité à l'aide d'une génération de rapports flexible et complète

Définissez, mesurez et réalisez des rapports sur la conformité des systèmes sur la base de stratégies industrielles, réglementaires et propres à l'entreprise en matière de sécurité, mais aussi de normes et de cadres.

Kleberg Bank fait appel aux solutions McAfee pour répondre aux exigences de conformité

Lire l'étude de cas

Produits

Protection des données

Bloquez les accès non autorisés aux données sur le réseau, dans les systèmes de stockage ou au niveau des terminaux à l'aide d'une authentification et d'un chiffrement forts et de la prévention des fuites de données.

Risque et conformité

Intégrez la gestion des modifications pour bloquer les modifications non autorisées aux fichiers système.

Produits et solutions associés

Services

Obtenez un bilan de l'état de conformité de votre entreprise et des données exposées grâce aux Services professionnels McAfee Foundstone.