MCAFEE Complete Data Protection
0.00

Проблемы которые решает

Риск потери и повреждения данных

Угрозы хакерских атак

Низкая пропускная способность каналов данных

Заражение вредоносным ПО через Интернет, электронную почту и носители информации

Утечка конфиденциальной информации или ее риск

Ценности

Безопасность и непрерывность бизнеса

Соответствие требованиям

Управление рисками

MCAFEE Complete Data Protection

McAfee Complete Data Protection - комплексное решение для шифрования конечных точек

Описание

Решение корпоративного уровня McAfee Complete Data Protection защищает конфиденциальные данные, а также отвечает требованиям стандартов FIPS 140‑2 и Common Criteria EAL2+ и ускоряется с помощью набора команд Intel Advanced Encryption Standard — New Instructions (Intel AES‑NI). Для предотвращения несанкционированного доступа к конфиденциальным данным на конечных точках, включая настольные и переносные компьютеры, рабочие станции VDI, USB‑устройства, планшеты под управлением Microsoft Windows и пр., комплект McAfee Complete Data Protection использует метод шифрования диска в сочетании со строгим контролем доступа посредством двухфакторной аутентификации до перезагрузки. Основные функции:
Шифрование дисков
Защита файлов и съемных носителей
Управление шифрованием

Основные преимущества:
■    Предотвращение утечки данных в результате действий сложных вредоносных программ, нацеленных на перехват конфиденциальной и личной информации
■    Защита данных при их хранении в настольных и переносных компьютерах, в планшетах и в облаке
■    Управление встроенными средствами шифрования Apple FileVault и Microsoft BitLocker на конечных точках непосредственно из McAfee ePO
■    Обмен данными и управление конечными точками на уровне оборудования (причем даже выключенными, отключенными и зашифрованными) позволяет избежать вызовов специалистов и бесконечных звонков в службу поддержки при возникновении аварийных ситуаций, вирусных эпидемий или потери паролей шифрования
■    Подтверждение соответствия нормативно-правовым требованиям с помощью усовершенствованных инструментов отчетности и аудита; мониторинг событий с составлением подробных отчетов, которые демонстрируют аудиторам и другим заинтересованным лицам соблюдение корпоративных и нормативных требований, предъявляемых к защите конфиденциальной информации

Схема работы

Схема работы

Особенности пользователей

Роли заинтересованных сотрудников

Исполнительный директор

ИТ директор

Технический директор

Руководитель отдела информационной безопасности

Директор по продажам

Другой топ-менеджер

Организационные особенности

Web-портал для клиентов

Мобильные пользователи

Работа с конфиденциальными данными

Сотрудники с доступом в Internet

Соответствие GDPR