Vous êtes sur la page 1sur 3

FICHE TECHNIQUE

McAfee Change Control


Blocage des modifications non autorisées et automatisation des contrôles de
conformité réglementaire
À l'heure actuelle, dans de nombreuses entreprises, les environnements de serveur Principales caractéristiques
subissent constamment des modifications qui passent le plus souvent inaperçues.
Surveillance de l'intégrité des
C'est une situation dangereuse, tant du point de vue de la sécurité que de la conformité.
■■

fichiers : suit en permanence


Composant de la gamme de produits McAfee, McAfee® Change Control assure la les modifications apportées aux
détection en temps réel et continue des modifications autorisées, à l'échelle de fichiers et aux clés de Registre et
identifie la personne responsable
l'entreprise. La solution bloque les tentatives de modifications non autorisées au niveau ainsi que les fichiers concernés.
des configurations, des répertoires et des fichiers système critiques, tout en rationalisant ■■
Blocage des modifications :
protège les clés de Registre et
la mise en œuvre des nouvelles stratégies et mesures de conformité. les fichiers critiques contre les
Le logiciel McAfee Change Control élimine l'application d'interroger l'interface sur des données concernant altérations, qui sont autorisées
de modifications dans les environnements d'entreprise, toutes les modifications survenues dans le répertoire uniquement lorsqu'elles sont
conformes aux stratégies de
bien trop courantes à l'heure actuelle. En effet, les c:\windows\system32 sur le serveur xyz.acme.com.
mise à jour.
modifications sont susceptibles d'entraîner des
Contrôle de l'intégrité des fichiers de nouvelle
compromissions de sécurité, des fuites de données ainsi
génération
que des pannes et défaillances. Grâce à ses fonctions
Les exigences 10 et 11.5 de la norme PCI DSS (Payment Faible encombrement
de contrôle de l'intégrité des fichiers et de blocage des
Card Industry Data Security Standard) imposent le suivi et utilisation des
modifications, McAfee Change Control met en œuvre
et la surveillance de tous les accès aux ressources du ressources réduite
les stratégies de modification et assure une surveillance
continue des systèmes critiques. Il détecte également réseau et aux données des titulaires de cartes, ainsi que
les modifications sur les sites distribués et distants, le déploiement d'outils de contrôle de l'intégrité des ■■
Configuration aisée et faible charge
fichiers afin d'alerter le personnel de toute modification fonctionnelle initiale et continue
et bloque les modifications indésirables.
non autorisée des fichiers système, de configuration ou ■■
Utilisation négligeable de la mémoire
Grâce à son interface de recherche intuitive, McAfee de contenu critiques. McAfee Change Control vous permet ■■
Aucune analyse des fichiers
Change Control permet aux utilisateurs de cibler d'implémenter un logiciel de contrôle de l'intégrité des susceptible d'affecter les
rapidement les informations relatives aux événements performances système
fichiers en temps réel et de valider la conformité PCI de
de modification. Par exemple, il est possible manière efficace et rentable. Ce contrôle répond aux

1 McAfee Change Control


FICHE TECHNIQUE

questions fondamentales qui, quand, quoi et pourquoi : Des filtres d'inclusion et d'exclusion peuvent être Principaux avantages
la solution indique le nom d'utilisateur, l'heure de la configurés de façon à ce que seules les modifications
modification, le nom du programme et les données des pertinentes et exploitables soient enregistrées. ■■
Visibilité ininterrompue et gestion
fichiers ou du Registre concernés, en un seul endroit et Par ailleurs, des mécanismes d'alerte spéciaux vous en temps réel des modifications
en temps réel. Elle peut en outre vous aider à identifier informent immédiatement des modifications critiques, des fichiers système, de contenu
les causes fondamentales d'une interruption de service pour vous permettre d'éviter les interruptions relatives et de configuration critiques

lors d'une opération de dépannage. à la configuration — une des meilleures pratiques


■■
Blocage des modifications des clés
de Registre et des fichiers critiques
recommandées par ITIL (Information Technology
par des tiers non autorisés
Infrastructure Library). Des formulaires QSA (Évaluateur ■■
Conformité aux dispositions de la
qualifié en matière de sécurité) sont également fournis norme PCI DSS en ce qui concerne
pour simplifier la génération de rapports PCI. le système de contrôle de l'intégrité
des fichiers
Prévention des interruptions liées à des ■■
Mise en route facile grâce à des
modifications non planifiées règles prédéfinies pour le contrôle
McAfee Change Control permet à l'équipe informatique de l'intégrité des fichiers
de résoudre facilement les incidents, d'automatiser ■■
Rapports de type QSA pour faciliter
les contrôles de conformité réglementaire et de la génération de rapports de
conformité PCI
prévenir les interruptions liées aux modifications.
■■
Fonction d'exclusion en un seul
Il n'est plus nécessaire de recourir à des stratégies de
clic permettant d'éviter le suivi
conformité manuelles, propices aux erreurs et sollicitant d'informations non pertinentes
Figure 1. McAfee Change Control comprend des règles prédéfinies pour
le contrôle de l'intégrité des fichiers ainsi que des filtres sophistiqués qui d'importantes ressources qui sont souvent associées ■■
Mise en œuvre stricte des
permettent de surveiller uniquement les fichiers pertinents. à la loi Sarbanes-Oxley, par exemple. McAfee Change stratégies grâce au blocage
Control vous permet de créer un cadre automatisé proactif des modifications hors
Suivi des modifications du contenu processus et indésirables avant
de contrôles informatiques dans lequel toutes les
McAfee Change Control permet de suivre les modifications informations nécessaires pour vérifier la conformité sont leur application
du contenu et des attributs de fichiers. Les modifications du contenues dans un système unique de génération de
■■
Intégration avec la console
contenu des fichiers peuvent être affichées et comparées McAfee® ePolicy Orchestrator®
rapports. Les modifications contraires aux autorisations
(McAfee ePO™) pour une gestion
côte à côte afin d'identifier les ajouts, suppressions peuvent être validées automatiquement. Les correctifs informatique centralisée
et modifications effectués. Cette fonctionnalité est d'urgence et autres modifications hors processus sont
particulièrement pratique lors du dépannage des automatiquement documentés et rapprochés pour
interruptions relatives à la configuration. faciliter les audits.

2 McAfee Change Control


FICHE TECHNIQUE

Gestion centralisée de la sécurité et de effectuées seulement au cours d'une période donnée, Plates-formes prises en charge
la conformité par une source fiable ou via un ticket d'approbation.
Le logiciel McAfee ePO offre les avantages d'une gestion Le composant de blocage des modifications du logiciel
Microsoft Windows (32 et 64 bits)
consolidée et centralisée : il propose une vue globale McAfee Change Control peut par ailleurs être optimisé ■■
Systèmes embarqués :
sur la sécurité de votre entreprise. Il vous offre la pour permettre aux applications natives de mettre à jour Windows XPE, 7 Embedded, WEPOS,
flexibilité nécessaire pour définir les types ou la sélection leurs fichiers sans interruption, tout en empêchant les POSReady 2009 et WES 2009

de systèmes à couvrir et vous permet de déterminer autres applications ou utilisateurs de modifier, voire de ■■
Systèmes serveur : Windows NT,
lire, les fichiers désignés. 2000, 2003, 2003 R2, 2008, 2008 R2
les fichiers, répertoires et configurations devant faire
et 2012
l'objet d'alertes de modification, ainsi que la priorité Réduction des risques et optimisation de la ■■
Postes de travail : Windows XP,
des alertes. Le logiciel propose notamment des profils conformité sur plusieurs fronts Vista et 7
par défaut pour les systèmes d'exploitation serveur et
Nous offrons une vaste gamme de solutions de gestion des Linux
les applications d'entreprise les plus courants afin de
risques et de la conformité qui contribuent à réduire les ■■
RHEL 5 et 6
surveiller les composants. Avec McAfee Change Control
risques, à automatiser la mise en conformité et à optimiser ■■
SUSE 10 et 11
et McAfee ePO, de nouveaux profils peuvent être activés
la sécurité. McAfee Change Control et McAfee Application ■■
CentOS 5 et 6
à tout moment pour renforcer la protection, d'une simple
Control se combinent d'ailleurs particulièrement bien pour ■■
OEL 5 et 6
surveillance à une mise en œuvre hypersécurisée.
éliminer les vulnérabilités et assurer la conformité dans ■■
SLED 11
Le logiciel McAfee ePO est évolutif et facilement toute l'entreprise. ■■
OpenSUSE 10 et 11
extensible. Il intègre le logiciel McAfee Change Control, AIX
Étapes suivantes
couplé à d'autres produits de gestion de la sécurité, ■■
AIX 6.1 et 7.1
avec les produits de sécurité de nos partenaires. Le logiciel McAfee Change Control élimine l'application
de modifications dans les environnements serveur
Une mise en œuvre stricte pour une susceptibles d'entraîner des compromissions de sécurité,
efficacité totale des fuites de données et des pannes. Il facilite en outre
Le logiciel McAfee Change Control suit et valide toute le respect des obligations réglementaires. Bloquez les
tentative de modification en temps réel sur votre modifications non autorisées tout en automatisant
serveur. Le processus de mise en œuvre des stratégies les contrôles de conformité réglementaire grâce
de modification impose que les modifications soient à McAfee Change Control.

11-13 Cours Valmy - La Défense 7 McAfee et le logo McAfee, ePolicy Orchestrator et McAfee ePO sont des marques commerciales ou des marques commerciales déposées de
92800 Puteaux, France McAfee, LLC ou de ses filiales aux États-Unis et dans d'autres pays. Les autres noms et marques sont la propriété de leurs détenteurs respectifs.
+33 1 4762 5600 Copyright © 2017 McAfee, LLC. 60736ds_mcc_1213B
DÉCEMBRE 2013
www.mcafee.com/fr

3 McAfee Change Control

Vous aimerez peut-être aussi