open

Diagnostic et atténuation des risques en continu

La cyberveille sur les menaces convertie en informations directement exploitables

Présentation

Rationalisation des opérations de sécurité onéreuses et visibilité accrue sur la sécurité

Les fonctionnalités de diagnostic et d'atténuation des risques en continu offrent aux hauts responsables une visibilité accrue sur l'état de sécurité de leur administration avec une vue contextuelle précise du risque, des contrôles préventifs et automatisés et un système de gestion centralisée.

  • Étendez les fonctionnalités liées aux processus de base tels que les mises à jour antivirus ou les évaluations des correctifs appliqués au système d'exploitation et aux applications, auxquelles viennent s'ajouter des produits conformes au protocole SCAP pour l'évaluation de la conformité FDCC/USGCB. Grâce à la surveillance et au diagnostic en continu, l'architecture de référence CAESARS (Continuous Asset Evaluation, Situational Awareness, and Risk Scoring) et l'extension FE (Framework Extension) correspondante mise en place par le ministère américain de la Sécurité nationale élargissent le champ des efforts de sécurité en passant d'une mise en conformité isolée à un écosystème de résilience dynamique au sein duquel la détection, la génération de rapports et la réponse aux menaces s'exécutent en temps réel.
  • Préservation des ressources et réduction des risques d'interruptions sur le réseau.

Lire la présentation de solution

Image précise du niveau de protection

Plate-forme et normes ouvertes pour la création de votre architecture CAESARS

Optimisez la compatibilité, la flexibilité et le retour sur investissement, tout en limitant les coûts liés à l'intégration, à la gestion et à la maintenance. Fort de sa conformité aux normes USGCB/FDCC et de la prise en charge du standard SCAP, McAfee intègre les technologies de sécurité rendues obligatoires par CAESARS.

Découverte des actifs matériels connectés et non connectés au réseau

Éliminez les zones d'ombre et assurez-vous que tous les actifs sont analysés grâce à une fonctionnalité de découverte passive et active qui détecte et dresse le profil de chaque système présent sur le réseau. L'analyse passive surveille le trafic pour déterminer les équipements actifs, tandis que l'analyse active recherche les équipements inactifs.

Quantification des risques pour faciliter la prise de décisions en temps réel

Traduisez l'état de sécurité en scores de risque quantifiés qui tiennent compte des dernières informations de cyberveille sur les menaces. Tirez parti de contre-mesures allant jusqu'à la suppression de la menace ou de la vulnérabilité, et utilisez la valeur de l'actif menacé pour déterminer la réponse la plus appropriée.

Réponse automatique aux principaux événements

Utilisez la cyberveille sur les menaces pour résoudre les problèmes posés par un nouveau fichier DAT ou correctif, et utilisez judicieusement les ressources en personnel pour des résultats significatifs. Laissez par exemple les effectifs se concentrer sur la surveillance des facteurs à fort impact, l'optimisation des stratégies et des contrôles, l'examen des événements et l'étude des causes fondamentales.

Sensibilisation des utilisateurs à la connaissance situationnelle

Regroupez des vues personnalisées relatives au statut en temps réel, aux journaux et aux flux de données de l'ensemble des sous-systèmes CAESARS pour faciliter l'exécution immédiate de mesures. La génération de rapports unifiés pour l'ensemble des systèmes et données simplifie la communication entre les membres de l'équipe, les auditeurs et les cadres supérieurs.

Garantie de la conformité des contrôles de sécurité au fil de leur évolution

Des contrôles et des rapports complets et cohérents garantissent le respect des exigences CAESARS et CAESARS FE ainsi que la génération de rapports conformes aux standards CIS, DISA STIG, NIST et USGCB/FDCC et aux programmes FISMA, FedRAMP et CyberScope.

Gestion de la sécurité et des risques

Lire la présentation de solution

Produits

Risque et conformité

Bénéficiez d'une visibilité complète sur l'état de protection global de vos bases de données grâce à une évaluation des risques détaillée reposant sur plus de 4 500 contrôles de vulnérabilités. Automatisez la collecte et l'évaluation des données requises pour les audits informatiques des systèmes internes et externes.

Gestion des événements et des informations de sécurité (SIEM)

Identifiez les menaces critiques, neutralisez-les rapidement, et répondez aux exigences de conformité. La transmission continue de données sur les menaces mondiales et les risques d'entreprise permet de neutraliser les menaces et de générer des rapports de conformité en quelques minutes au lieu de plusieurs heures.

Ressources

Présentations de solution