seguridad informatica

Páginas: 8 (1768 palabras) Publicado: 29 de octubre de 2013
Ficha técnica

McAfee Vulnerability Manager
Supervisión de activos continua, en tiempo real y de alto rendimiento

Principales diferenciadores
Escalabilidad y flexibilidad de
instalación sin igual
• Evaluación en tiempo real de
nuevos dispositivos en cuanto
se detectan en la red, inventario
completo de software
y hardware, correspondencia
entre los usuarios y los activos,y topología de red automática
• Combinación del
descubrimiento de la red
activo y pasivo, y la supervisión
para descubrir los dispositivos
virtualizados, móviles y ocultos
• Exhaustivas auditorías de
dispositivos que determinan
los análisis y alimentan una
base de datos de activos de
gran fiabilidad
• El etiquetado dinámico de
sistemas puede automatizar
completamente la evaluaciónde vulnerabilidades
• Con la actualización de las
últimas vulnerabilidades
y amenazas obtenida
através de McAfee Global
Threat Intelligence™
• Alta seguridad basada en
credenciales con integración
con Cyber-Ark
• Análisis de redes IPv4 e IPv6
• Generación de informes
de máxima flexibilidad: los
activos se analizan una vez
y los informes se generan en
cualquier momento
• Los flujos degestión de riesgos
automáticos pueden incluir
las aplicaciones de McAfee,
domésticas y de terceros


Proteja su empresa con la solución más flexible, acreditada y ampliable del sector:
gestión integral de vulnerabilidades simplificada y en tiempo real. McAfee®
Vulnerability Manager con la función McAfee Asset Manager proporciona una
capacidad de ampliación y un rendimiento inigualables, quecubre de manera activa
y pasiva todo en su red. Cualquier dispositivo o activo que tenga una dirección IP
o utilice su red puede ser identificado y evaluado por McAfee Vulnerability Manager,
de manera automática o en tiempo real. Esto permite conocer con exactitud el
estado de cumplimiento de todos los activos de su red.
McAfee Vulnerability Manager marca la pauta
en el mercado al trabajarcon las realidades que
definen su empresa y analizar todos los tipos de
configuraciones de redes y activos. Puede realizar
análisis de manera pasiva, ininterrumpida o activa
cuando y donde sea necesario, lo que le permitirá
detectar, evaluar y corregir sus activos, así como
realizar los informes necesarios. Puede descubrir
los dispositivos ocultos en su red, así como los
smartphones,tablets y portátiles que se conectan
y desconectan entre los distintos análisis planificados.
Se sorprenderá de lo que no veía o analizaba, y que
podía poner en peligro el cumplimiento de las
normativas. Miles de empresas confían en McAfee
Vulnerability Manager para detectar y priorizar
rápidamente vulnerabilidades, con despliegues que
incluyen desde unos pocos cientos de nodos hasta
los queanalizan continuamente más de cuatro
millones de direcciones IP.
Fácil implementación
McAfee facilita la implementación de análisis
fiables. McAfee Vulnerability Manager se instala
fácilmente en su hardware físico o virtual, aunque
también puede utilizar nuestros dispositivos con
seguridad reforzada. En cuestión de minutos,
pondrá en marcha su primer análisis.
La carga y el mantenimiento desu inventario
de activos también es simple. Con el módulo
McAfee Asset Manager, la base de datos de activos
se actualiza inmediatamente a medida que se
conectan nuevos dispositivos, para que sepa en
tiempo real qué dispositivos hay. Además, McAfee
Vulnerability Manager se integra directamente con
las herramientas de administración de activos de la
empresa, incluidas LDAP, Microsoft ActiveDirectory
y la plataforma de administración McAfee® ePolicy
Orchestrator® (McAfee ePO™), por lo que podrá
mantener un repositorio central de datos de activos.

Visibilidad de todos los activos
  a opción McAfee Asset Manager incrementa la
L
visibilidad gracias a la supervisión y el descubrimiento
pasivo y siempre en funcionamiento. Este sistema,
que se despliega rápidamente en un...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS