McAfee Total Protection for Data

Transcription

McAfee Total Protection for Data
Protect what you value.
McAfee Total Protection for Data
Protection complète pour vos données stratégiques
Au cours des dernières années, les incidents de compromission d'informations clients sensibles se sont étalés à la une des
journaux. Dans un grand nombre de cas, les données sont simplement sorties par la grande porte, sur un portable ou un
périphérique mobile quelconque. Les entreprises victimes de ce type de fuite de données encourent des conséquences graves :
sanctions réglementaires, divulgation de l'incident au grand public, méfiance des clients, préjudices pour la marque, pertes
financières... En 2007, le coût des divulgations de données pour les entreprises atteignait en moyenne 6,3 millions de dollars1.
Dans l'environnement actuel caractérisé par l'omniprésence d'Internet et un nombre croissant de périphériques mobiles,
la protection des informations client confidentielles et de la propriété intellectuelle doit constituer une priorité.
PRINCIPAUX AVANTAGES
Prévention des fuites de données
• Application de stratégies de sécurité
gérées de façon centralisée pour régir
la façon dont les employés consultent,
utilisent et transfèrent les données
confidentielles
Chiffrement de périphériques
adapté aux besoins des entreprises
• Chiffrement complet des disques associé
à un contrôle d'accès robuste pour
protéger les données confidentielles sur
tous les postes clients
Chiffrement permanent de
dossiers et de fichiers
McAfee Total Protection for Data
Pour sécuriser vos données confidentielles, McAfee® Total Protection for Data est la solution la plus
complète disponible sur le marché. Elle utilise un chiffrement puissant, l'authentification, la prévention
des fuites de données et des contrôles de sécurité fondés sur les stratégies pour empêcher les accès
non autorisés et le transfert des informations sensibles, en tout lieu et à tout moment.
Prévention des fuites de données
La prévention des fuites de données commence par l'amélioration de la visibilité et du contrôle sur les
données, même lorsqu'elles sont déguisées. McAfee Total Protection for Data vous permet de mettre
en œuvre et d'appliquer des stratégies de sécurité à l'échelle de l'entreprise. Celles-ci régissent et
restreignent la façon dont le personnel utilise et transfère les données sensibles via les canaux courants
tels que la messagerie électronique, la messagerie instantanée, l'impression et les lecteurs USB.
Que l'employé en possession des données soit au bureau, chez lui ou en déplacement, vous
conservez le contrôle.
Chiffrement de périphériques adapté aux besoins des entreprises
• Chiffrement « à la volée »,
automatique et transparent des
dossiers et fichiers, avant qu'ils ne se
déplacent au sein de l'entreprise
Protégez vos données confidentielles grâce à une solution de sécurité d'entreprise. Total Protection
for Data utilise le chiffrement complet des disques allié à un contrôle d'accès robuste, via une
authentification pré-boot à deux niveaux, pour bloquer l'accès non autorisé aux données sur tous les
postes clients, tels que les postes de travail, les portables, les ordinateurs de poche, les téléphones
intelligents (Smartphones), etc.
Console de gestion centralisée
Chiffrement de dossiers et de fichiers transparent et permanent
• Définition de stratégies de sécurité
d'entreprise pour contrôler la façon
dont les données sensibles sont
chiffrées, surveillées et protégées
contre les fuites
• Moins d'efforts, de temps et d'heures de
formation requis pour la gestion, ce qui
améliore le retour sur investissement et
réduit le coût de possession
Assurez-vous que des dossiers et fichiers spécifiques sont toujours chiffrés, indépendamment du
support sur lequel les données sont modifiées, copiées ou enregistrées, qu'il s'agisse d'un poste de
travail, d'un portable, d'un ordinateur de poche, d'un téléphone intelligent ou autre. Total Protection
for Data assure un chiffrement de contenu qui chiffre de façon transparente et automatique les
dossiers et fichiers que vous choisissez, à la volée, avant qu'ils ne se déplacent au sein de l'entreprise.
Vous pouvez créer et appliquer des stratégies centralisées en fonction des utilisateurs et des groupes
pour appliquer un chiffrement à des dossiers et fichiers spécifiques, sans interaction de l'utilisateur.
Fonctionnalités avancées d'audit
et de génération de rapports
L'intégration de Total Protection for Data avec ePolicy Orchestrator® (ePO™) est prévue pour 20082.
Outre une gestion de la sécurité centralisée et fondée sur les stratégies, cette intégration offre
également des fonctionnalités avancées de génération de rapports. Vous pouvez ainsi répondre aux
exigences rigoureuses des autorités et de votre propre secteur d'activités en matière de confidentialité,
garantir votre respect des principes de la « Sphère de sécurité » et démontrer la conformité aux
vérificateurs internes et externes ainsi qu'au conseil d'administration et aux autres parties prenantes.
• Surveillance des événements en temps
réel et rapports détaillés
• Démonstration de la conformité
aux politiques internes et à la
réglementation officielle auprès
des vérificateurs, du conseil
d'administration et des autres parties
prenantes
Gestion de la sécurité centralisée et génération de rapports avancée
1
2
Fiche technique
Ponemon Institute : Etude 2007 « Cost of Data Breach Study » (Coût des divulgations de données)
Les informations de cette fiche technique concernant des plans de développement de produits sont sujettes à modifications et
ne doivent pas motiver un quelconque achat.
Fiche technique
Systèmes d'exploitation
• Microsoft Server 2003
Service Pack 1, Release 2
Configuration matérielle
requise
• Espace disque : 250 Mo
• Mémoire RAM : 512 Mo,
1 Go recommandé
• Processeur : Intel Pentium II ou
plus puissant, 450 MHz minimum
Postes de travail et
ordinateurs portables
Systèmes d'exploitation
• Microsoft Windows Vista*
(toutes les versions 32 et 64 bits)
• Microsoft Windows XP
Professionnel Service Pack 1 ou
ultérieur
• Microsoft Windows 2000 Service
Pack 4 ou ultérieur
* Disponible pour DLP en 20082
Configuration matérielle
requise
• Processeur : Pentium III 1 GHz ou
plus puissant
• Mémoire RAM : 512 Mo
recommandés
• Espace disque : 200 Mo au
minimum
• Connexion réseau : TCP/IP pour
l'accès à distance
Prévention des fuites de données
• Contrôlez l'envoi, l'accès et l'impression des données sensibles sur le réseau, quels que soient
l'application (messagerie électronique, web et instantanée ; communications Skype ; partage en
réseau peer-to-peer), le type de transfert (HTTP, HTTPS, FTP ou Wi-Fi) ou le matériel (périphérique
USB, lecteur CD ou DVD, imprimante, télécopieur, support de stockage amovible).
• Empêchez les fuites perpétrées par les chevaux de Troie, les vers ou les applications de partage de
fichiers qui détournent l'identité des employés à leur insu.
• Protégez toutes les données, tous les formats et leurs dérivés, même lorsque ces données sont
modifiées, copiées, collées, compressées ou chiffrées, sans perturber le déroulement normal des
activités au sein de l'entreprise.
Chiffrement de périphériques adapté aux besoins des entreprises
• Chiffrez automatiquement des périphériques complets sans action ni formation requise de
l'utilisateur final, et sans impact sur les ressources système.
• Bénéficiez de la prise en charge du chiffrement complet des disques exploitant de nombreux
algorithmes standard, notamment AES-256 et RC5-1024.
• Identifiez et contrôlez les utilisateurs autorisés à l'aide de mécanismes puissants d'authentification
multifacteur.
Chiffrement permanent de dossiers et de fichiers
• Assurez-vous que les fichiers restent chiffrés en permanence lorsqu'ils ne sont pas utilisés, en ajoutant
automatiquement un en-tête de fichier qui accompagne les fichiers protégés dans leurs déplacements.
• Préservez la sécurité des dossiers et des fichiers quel que soit le support sur lequel ils sont
enregistrés (disques durs locaux, serveurs de fichiers, supports amovibles et même sous forme de
pièces jointes aux e-mails).
Console de gestion centralisée
• Utilisez ePO pour définir la surveillance et le blocage des accès non autorisés aux informations
confidentielles, par un filtrage détaillé fondé sur le contenu.
• Gérez le chiffrement complet des disques, des dossiers et des fichiers ; contrôlez la gestion des stratégies
et des correctifs ; récupérez les clés perdues et démontrez le respect des réglementations officielles.
• Synchronisez les stratégies de sécurité avec Microsoft Active Directory, Novell NDS, PKI (Public Key
Infrastructure) et d'autres annuaires.
Fonctionnalités avancées d'audit et de génération de rapports
• Démontrez que les périphériques sont chiffrés grâce aux fonctionnalités d'audit complètes.
• Enregistrez les transactions de données pour conserver des informations telles que l'expéditeur, le
destinataire, l'horodatage, les éléments de preuve, la date et l'heure de la dernière connexion, la
date et l'heure de la dernière mise à jour et les indications de réussite ou d'échec du chiffrement.
Postes clients
Windows Mobile
n
tio
rotection
s fuites de
n de
d
for
Da
ta
on
né
es
te
nu
on
• Processeur : 195 MHz au
minimum
• Mémoire RAM : 64 Mo
• Connexion réseau : TCP/IP pour
l'administration à distance et
Activesync 4.5 ou version ultérieure
pour l'installation et les mises à
jour de stratégies par câble
ec
ed
Configuration matérielle
requise
e
év
lP
Tota
Cryptag
• Microsoft Windows Mobile 6.0
pour Smartphone
• Microsoft Windows Mobile 6.0
pour PDA
• Microsoft Windows Mobile 5.0
pour Smartphone
• Microsoft Windows Mobile 5.0
pour Pocket PC
M
Pr
Systèmes d'exploitation
fee
cA
let
des disques
Serveur ePO
Fonctionnalités
co
mp
CONFIGURATION
SYSTÈME REQUISE
a
pt
Cry
ge
McAfee Total Protection for Data
Pour plus d'informations sur la protection des données, consultez notre site à l'adresse
www.mcafee.com/data_protection.
McAfee, Inc., Tour Franklin, La Défense 8, 92042 Paris La Défense Cedex, France, +33 1 47 62 56 00 (standard), www.mcafee.com/fr
McAfee et/ou les autres produits McAfee associés cités dans ce document sont des marques commerciales ou des
marques commerciales déposées de McAfee, Inc. et/ou de ses sociétés affiliées aux Etats-Unis et/ou dans d'autres pays.
La couleur rouge McAfee utilisée pour identifier des fonctionnalités liées à la sécurité est propre aux produits de
la marque McAfee. Tous les produits d'autres sociétés et autres marques commerciales déposées ou non déposées
ne sont citées dans ce document qu'à des fins de référence et sont la propriété exclusive de leurs détenteurs respectifs.
© 2008 McAfee, Inc. Tous droits réservés.
1-dp-tpd-001-0108