McAfee Total Protection for Data
Transcription
McAfee Total Protection for Data
Protect what you value. McAfee Total Protection for Data Protection complète pour vos données stratégiques Au cours des dernières années, les incidents de compromission d'informations clients sensibles se sont étalés à la une des journaux. Dans un grand nombre de cas, les données sont simplement sorties par la grande porte, sur un portable ou un périphérique mobile quelconque. Les entreprises victimes de ce type de fuite de données encourent des conséquences graves : sanctions réglementaires, divulgation de l'incident au grand public, méfiance des clients, préjudices pour la marque, pertes financières... En 2007, le coût des divulgations de données pour les entreprises atteignait en moyenne 6,3 millions de dollars1. Dans l'environnement actuel caractérisé par l'omniprésence d'Internet et un nombre croissant de périphériques mobiles, la protection des informations client confidentielles et de la propriété intellectuelle doit constituer une priorité. PRINCIPAUX AVANTAGES Prévention des fuites de données • Application de stratégies de sécurité gérées de façon centralisée pour régir la façon dont les employés consultent, utilisent et transfèrent les données confidentielles Chiffrement de périphériques adapté aux besoins des entreprises • Chiffrement complet des disques associé à un contrôle d'accès robuste pour protéger les données confidentielles sur tous les postes clients Chiffrement permanent de dossiers et de fichiers McAfee Total Protection for Data Pour sécuriser vos données confidentielles, McAfee® Total Protection for Data est la solution la plus complète disponible sur le marché. Elle utilise un chiffrement puissant, l'authentification, la prévention des fuites de données et des contrôles de sécurité fondés sur les stratégies pour empêcher les accès non autorisés et le transfert des informations sensibles, en tout lieu et à tout moment. Prévention des fuites de données La prévention des fuites de données commence par l'amélioration de la visibilité et du contrôle sur les données, même lorsqu'elles sont déguisées. McAfee Total Protection for Data vous permet de mettre en œuvre et d'appliquer des stratégies de sécurité à l'échelle de l'entreprise. Celles-ci régissent et restreignent la façon dont le personnel utilise et transfère les données sensibles via les canaux courants tels que la messagerie électronique, la messagerie instantanée, l'impression et les lecteurs USB. Que l'employé en possession des données soit au bureau, chez lui ou en déplacement, vous conservez le contrôle. Chiffrement de périphériques adapté aux besoins des entreprises • Chiffrement « à la volée », automatique et transparent des dossiers et fichiers, avant qu'ils ne se déplacent au sein de l'entreprise Protégez vos données confidentielles grâce à une solution de sécurité d'entreprise. Total Protection for Data utilise le chiffrement complet des disques allié à un contrôle d'accès robuste, via une authentification pré-boot à deux niveaux, pour bloquer l'accès non autorisé aux données sur tous les postes clients, tels que les postes de travail, les portables, les ordinateurs de poche, les téléphones intelligents (Smartphones), etc. Console de gestion centralisée Chiffrement de dossiers et de fichiers transparent et permanent • Définition de stratégies de sécurité d'entreprise pour contrôler la façon dont les données sensibles sont chiffrées, surveillées et protégées contre les fuites • Moins d'efforts, de temps et d'heures de formation requis pour la gestion, ce qui améliore le retour sur investissement et réduit le coût de possession Assurez-vous que des dossiers et fichiers spécifiques sont toujours chiffrés, indépendamment du support sur lequel les données sont modifiées, copiées ou enregistrées, qu'il s'agisse d'un poste de travail, d'un portable, d'un ordinateur de poche, d'un téléphone intelligent ou autre. Total Protection for Data assure un chiffrement de contenu qui chiffre de façon transparente et automatique les dossiers et fichiers que vous choisissez, à la volée, avant qu'ils ne se déplacent au sein de l'entreprise. Vous pouvez créer et appliquer des stratégies centralisées en fonction des utilisateurs et des groupes pour appliquer un chiffrement à des dossiers et fichiers spécifiques, sans interaction de l'utilisateur. Fonctionnalités avancées d'audit et de génération de rapports L'intégration de Total Protection for Data avec ePolicy Orchestrator® (ePO™) est prévue pour 20082. Outre une gestion de la sécurité centralisée et fondée sur les stratégies, cette intégration offre également des fonctionnalités avancées de génération de rapports. Vous pouvez ainsi répondre aux exigences rigoureuses des autorités et de votre propre secteur d'activités en matière de confidentialité, garantir votre respect des principes de la « Sphère de sécurité » et démontrer la conformité aux vérificateurs internes et externes ainsi qu'au conseil d'administration et aux autres parties prenantes. • Surveillance des événements en temps réel et rapports détaillés • Démonstration de la conformité aux politiques internes et à la réglementation officielle auprès des vérificateurs, du conseil d'administration et des autres parties prenantes Gestion de la sécurité centralisée et génération de rapports avancée 1 2 Fiche technique Ponemon Institute : Etude 2007 « Cost of Data Breach Study » (Coût des divulgations de données) Les informations de cette fiche technique concernant des plans de développement de produits sont sujettes à modifications et ne doivent pas motiver un quelconque achat. Fiche technique Systèmes d'exploitation • Microsoft Server 2003 Service Pack 1, Release 2 Configuration matérielle requise • Espace disque : 250 Mo • Mémoire RAM : 512 Mo, 1 Go recommandé • Processeur : Intel Pentium II ou plus puissant, 450 MHz minimum Postes de travail et ordinateurs portables Systèmes d'exploitation • Microsoft Windows Vista* (toutes les versions 32 et 64 bits) • Microsoft Windows XP Professionnel Service Pack 1 ou ultérieur • Microsoft Windows 2000 Service Pack 4 ou ultérieur * Disponible pour DLP en 20082 Configuration matérielle requise • Processeur : Pentium III 1 GHz ou plus puissant • Mémoire RAM : 512 Mo recommandés • Espace disque : 200 Mo au minimum • Connexion réseau : TCP/IP pour l'accès à distance Prévention des fuites de données • Contrôlez l'envoi, l'accès et l'impression des données sensibles sur le réseau, quels que soient l'application (messagerie électronique, web et instantanée ; communications Skype ; partage en réseau peer-to-peer), le type de transfert (HTTP, HTTPS, FTP ou Wi-Fi) ou le matériel (périphérique USB, lecteur CD ou DVD, imprimante, télécopieur, support de stockage amovible). • Empêchez les fuites perpétrées par les chevaux de Troie, les vers ou les applications de partage de fichiers qui détournent l'identité des employés à leur insu. • Protégez toutes les données, tous les formats et leurs dérivés, même lorsque ces données sont modifiées, copiées, collées, compressées ou chiffrées, sans perturber le déroulement normal des activités au sein de l'entreprise. Chiffrement de périphériques adapté aux besoins des entreprises • Chiffrez automatiquement des périphériques complets sans action ni formation requise de l'utilisateur final, et sans impact sur les ressources système. • Bénéficiez de la prise en charge du chiffrement complet des disques exploitant de nombreux algorithmes standard, notamment AES-256 et RC5-1024. • Identifiez et contrôlez les utilisateurs autorisés à l'aide de mécanismes puissants d'authentification multifacteur. Chiffrement permanent de dossiers et de fichiers • Assurez-vous que les fichiers restent chiffrés en permanence lorsqu'ils ne sont pas utilisés, en ajoutant automatiquement un en-tête de fichier qui accompagne les fichiers protégés dans leurs déplacements. • Préservez la sécurité des dossiers et des fichiers quel que soit le support sur lequel ils sont enregistrés (disques durs locaux, serveurs de fichiers, supports amovibles et même sous forme de pièces jointes aux e-mails). Console de gestion centralisée • Utilisez ePO pour définir la surveillance et le blocage des accès non autorisés aux informations confidentielles, par un filtrage détaillé fondé sur le contenu. • Gérez le chiffrement complet des disques, des dossiers et des fichiers ; contrôlez la gestion des stratégies et des correctifs ; récupérez les clés perdues et démontrez le respect des réglementations officielles. • Synchronisez les stratégies de sécurité avec Microsoft Active Directory, Novell NDS, PKI (Public Key Infrastructure) et d'autres annuaires. Fonctionnalités avancées d'audit et de génération de rapports • Démontrez que les périphériques sont chiffrés grâce aux fonctionnalités d'audit complètes. • Enregistrez les transactions de données pour conserver des informations telles que l'expéditeur, le destinataire, l'horodatage, les éléments de preuve, la date et l'heure de la dernière connexion, la date et l'heure de la dernière mise à jour et les indications de réussite ou d'échec du chiffrement. Postes clients Windows Mobile n tio rotection s fuites de n de d for Da ta on né es te nu on • Processeur : 195 MHz au minimum • Mémoire RAM : 64 Mo • Connexion réseau : TCP/IP pour l'administration à distance et Activesync 4.5 ou version ultérieure pour l'installation et les mises à jour de stratégies par câble ec ed Configuration matérielle requise e év lP Tota Cryptag • Microsoft Windows Mobile 6.0 pour Smartphone • Microsoft Windows Mobile 6.0 pour PDA • Microsoft Windows Mobile 5.0 pour Smartphone • Microsoft Windows Mobile 5.0 pour Pocket PC M Pr Systèmes d'exploitation fee cA let des disques Serveur ePO Fonctionnalités co mp CONFIGURATION SYSTÈME REQUISE a pt Cry ge McAfee Total Protection for Data Pour plus d'informations sur la protection des données, consultez notre site à l'adresse www.mcafee.com/data_protection. McAfee, Inc., Tour Franklin, La Défense 8, 92042 Paris La Défense Cedex, France, +33 1 47 62 56 00 (standard), www.mcafee.com/fr McAfee et/ou les autres produits McAfee associés cités dans ce document sont des marques commerciales ou des marques commerciales déposées de McAfee, Inc. et/ou de ses sociétés affiliées aux Etats-Unis et/ou dans d'autres pays. La couleur rouge McAfee utilisée pour identifier des fonctionnalités liées à la sécurité est propre aux produits de la marque McAfee. Tous les produits d'autres sociétés et autres marques commerciales déposées ou non déposées ne sont citées dans ce document qu'à des fins de référence et sont la propriété exclusive de leurs détenteurs respectifs. © 2008 McAfee, Inc. Tous droits réservés. 1-dp-tpd-001-0108