Trend Micro Deep Security

Dimension: px
Commencer à balayer dès la page:

Download "Trend Micro Deep Security"

Transcription

1 Trend Micro Deep Security Sécurité des serveurs Protection du centre de données dynamique Livre blanc de Trend Micro Août 2009

2 I. SÉCURITÉ DU CENTRE DE DONNÉES DYNAMIQUE L objectif de la sécurité informatique est de donner de l'élan à vos activités et non de les freiner. Cependant, les enjeux et la complexité auxquels vous êtes confronté dans ce domaine s intensifient de jour en jour. Les exigences de conformité imposent des normes de sécurité pour les données et les applications des serveurs. Les serveurs physiques sont remplacés par des machines virtuelles dans un souci d économie, d écologie et d évolutivité. Le «cloud computing» bouleverse l infrastructure informatique traditionnelle pour doper les économies de coûts tout en améliorant la flexibilité, la capacité et le choix. Les serveurs ne sont plus barricadés derrière des défenses de périmètre, et à l instar des ordinateurs portables, ils s évadent hors du périmètre de sécurité et nécessitent une dernière ligne de défense. Dans le cadre de votre stratégie de sécurité en profondeur, il est essentiel de déployer un système de protection du serveur et des applications offrant des contrôles de sécurité complets et prenant en charge les environnements informatiques actuels et futurs. Trend Micro vous offre des solutions pour répondre à ces défis, parmi lesquelles la solution Deep Security. LES SERVEURS SONT SOUS PRESSION La Risk Team de Verizon Business a révélé dans son rapport intitulé 2008 Data Breach Investigations Report que 59 % des violations de données récentes étaient la conséquence de piratage et d intrusions. Les failles survenues chez TJX et Hannaford ont souligné le risque d impact négatif sur la réputation et sur les opérations d une entreprise de façon significative en cas de compromission du système. Les entreprises poursuivent le difficile exercice consistant à trouver un équilibre entre le besoin de protéger leurs ressources et le besoin d étendre l accès à ces mêmes ressources pour davantage de partenaires et de clients. La norme actuelle Current Payment Card Industry Data Security Standards (PCI DSS) admet que les défenses traditionnelles du périmètre ne suffisent plus pour protéger les données contre les dernières menaces et que de multiples couches de protection sont désormais nécessaires au-delà du pare-feu d appliance et des systèmes de détection et de prévention des intrusions (IDS/IPS). Les réseaux sans fil, les attaques chiffrées, les ressources mobiles et les applications Web vulnérables sont autant de facteurs qui exposent les serveurs d entreprise à une attaque et à une compromission. 1 Livre blanc Protection du centre de données dynamique

3 Au cours des cinq dernières années, les plates-formes informatiques de centres de données, jusqu alors largement basées sur des serveurs physiques, ont connu un bouleversement technologique. L empreinte d un centre de données traditionnel tend à se réduire et à permettre des économies de coûts et une informatique plus «verte» grâce à la consolidation des serveurs. Presque toutes les entreprises ont virtualisé tout ou partie des charges de travail de leur centre de données, permettant ainsi des utilisations multitenants ou multilocataires de serveurs physiques auparavant destinés à une seule entité ou à un seul objectif. Le Gartner Group estime que d ici à 2011, le nombre de machines virtuelles installées se multipliera au moins par 10 et que d ici à 2012, la majorité des charges de travail de serveur x86 seront exécutées sur des machines virtuelles. LES SERVEURS CONNAISSENT UNE MULTIPLICATION RAPIDE ET DYNAMIQUE Les avantages évidents de la virtualisation informatique ont largement séduit les entreprises. La virtualisation augmente les capacités et la réactivité face aux impératifs professionnels. De plus, une utilisation plus efficace des licences matérielles et logicielles contribue à une consolidation durable des charges de travail du serveur. Dans les environnements virtuels, la frontière entre les dispositifs de réseau et les serveurs s efface peu à peu, ces derniers étant associés au sein de plates-formes de virtualisation. Néanmoins, comme les appliances de sécurité réseau ignorent le trafic circulant entre les machines virtuelles, l hébergement de charges de travail différentes ouvre la voie à l apparition de nouvelles attaques. Les outils de déplacement essentiels à la gestion des interruptions programmées, à une utilisation efficace des ressources de virtualisation et à la disponibilité des applications occasionnent une charge de travail supplémentaire sur le serveur, entraînant ainsi un certain impact sur la gestion de l historique de conformité et sur les appliances de sécurité virtuelles. L expansion inévitable des machines virtuelles accroît le risque d une exposition au trafic malveillant pour celles qui ne disposent pas des derniers correctifs de sécurité. Le personnel informatique doit examiner attentivement les méthodes visant à protéger les instances virtuelles des serveurs d entreprise. LES SERVEURS S OUVRENT À L INFORMATIQUE «IN THE CLOUD» Le cloud computing augmente la capacité d une entreprise à satisfaire la demande informatique de ses opérations quotidiennes. Le nombre croissant des entreprises exploitant le cloud computing et les fournisseurs de services créant des clouds publics remettent en question le modèle de sécurité visant à héberger de façon efficace ces charges de travail virtualisées. La sécurité est le domaine pour lequel les entreprises sont le plus hésitantes lorsqu il est question de déplacer des charges de travail professionnelles sur des clouds publics. IDC a récemment conduit une enquête auprès de 244 responsables informatiques, DSI et autres collaborateurs du même secteur d activité en vue de connaître leur opinion sur les services cloud et l utilisation qu en fait leur entreprise. Les résultats ont montré que la sécurité était bel et bien l enjeu majeur du cloud computing. Lorsqu un serveur est déplacé vers des ressources de cloud public, le périmètre du centre de données n offre aucune protection puisque ces serveurs virtualisés disposent d un accès administratif directement sur Internet. Les problèmes déjà existants au niveau du centre de données comme la gestion des correctifs et les rapports de conformité deviennent éminemment plus complexes. La seule protection digne de ce nom pour le cloud est le plus petit dénominateur commun que le distributeur peut fournir au niveau du périmètre ou au niveau de l outil qu une en treprise choisit pour assurer la défense de sa 2 Livre blanc Protection du centre de données dynamique

4 machine virtuelle, comme cette dernière est hébergée sur des serveurs avec les charges de travail d autres entreprises. «La principale inquiétude liée aux services cloud est, de loin, la sécurité. Lorsque les informations et les ressources informatiques critiques de leur entreprise se trouvent hors de portée de leur pare-feu, les clients s inquiètent à l idée d une éventuelle attaque.» Frank Gens, Vice-président directeur et analyste en chef, IDC II. PRÉSENTATION : TREND MICRO DEEP SECURITY La solution Trend Micro Deep Security est un logiciel de protection de serveur et d applications qui unifie la sécurité à travers les environnements de centres de données virtuels, de cloud computing et traditionnels. Elle aide les entreprises à prévenir les violations de données et les interruptions d activité, contribue à la mise en conformité avec les réglementations et normes clés, telles que PCI, et permet de réduire les coûts de fonctionnement, un aspect non négligeable compte tenu du climat économique actuel. La solution Deep Security permet aux systèmes d assurer leur propre défense et est optimisée pour vous aider à protéger vos données confidentielles et garantir la disponibilité des applications. Elle propose une protection complète : L inspection approfondie des paquets permet la détection et la prévention des intrusions (IDS/IPS), la protection des applications Web et le contrôle des applications. Pare-feu dynamique Surveillance de l intégrité des fichiers et du système Inspection des journaux 3 Livre blanc Protection du centre de données dynamique

5 III. SÉCURITÉ COMPLÈTE ET GÉRABLE La solution Deep Security utilise des modules ciblant les besoins clés de la protection du serveur et des applications : Modules Deep Security Obligations pour les centres de données Protection du serveur Protection contre les attaques connues est les attaques de type «zero-day». Protection des failles jusqu à l application d un correctif Protection des applications Web Protection contre les attaques Internet de type injection SQL, cross-site scripting ainsi que les attaques par force brute Conformité à la norme PCI DSS 6.5 Pare-feu d application Web Sécurité de virtualisation Protection contre les attaques connues est les attaques de type «zero-day». Protection des failles jusqu à l application d un correctif Intégration à VMware VCenter pour une meilleure visibilité et une meilleure gestion Détection des comportements suspects Protection contre les scans de reconnaissance Détection des protocoles autorisés sur les ports inappropriés Alerte pour les erreurs du système d exploitation et des applications pouvant indiquer une attaque Alerte pour les modifications critiques du système d exploitation et des applications Sécurité du cloud computing Utilisation de stratégies de pare-feu pour isoler les machines virtuelles Protection contre les attaques connues et les attaques de type «zero-day». Protection des failles jusqu à l application d un correctif Rapports de conformité Visibilité et suivi de tous les changements apportés aux serveurs essentiels Inspection, mise en corrélation et transmission des événements de sécurité importants aux serveurs de journalisation à des fins de restauration, de génération de rapports et d archivage Rapports sur les configurations, la détection et la prévention d activités Inspection approfondie des paquets IDS/IPS Protection des applications Web Contrôle des applications Pare-feu Surveillance de l'intégrité Inspection des journaux = Essentiel = Avantageux 4 Livre blanc Protection du centre de données dynamique

6 IV. AVANTAGES Les architectures de sécurité des serveurs de centres de données doivent prendre en compte l'évolution des architectures informatiques, notamment la virtualisation et la consolidation, les nouveaux modèles de services et le cloud computing. Pour tous les modèles de centres de données, les solutions Deep Security aident à : Empêcher les violations de données et les interruptions d activité en : Offrant une ligne de défense au niveau du serveur, qu'il soit physique, virtuel ou en ligne Comblant les failles connues et inconnues des applications Web et professionnelles ainsi que des systèmes d exploitation et en bloquant les attaques de ces systèmes Vous permettant d identifier les activités et comportements suspects et de prendre des mesures proactives ou préventives Contribuer à la mise en conformité en : Répondant à six exigences majeures de la norme PCI, notamment la sécurité d'applications Web, la surveillance de l'intégrité des fichiers et le recueil des journaux de serveur ainsi qu'à un grand nombre d'autres exigences de conformité Fournissant des rapports détaillés auditables documentant les attaques bloquées et le statut de mise en conformité aux stratégies, ce qui diminue le temps de préparation requis pour les audits Encourager les réductions des coûts de fonctionnement en : Offrant une protection contre les failles afin de privilégier la sécurisation de la programmation et l implémentation à bas coût des correctifs de sécurité non prévus Assurant la sécurité dont les entreprises ont besoin pour pouvoir tirer pleinement profit de la virtualisation ou du cloud computing et réaliser les économies de coûts que permettent ces approches Assurant une protection complète grâce à un seul agent logiciel à gestion centralisée, éliminant ainsi le besoin et les coûts liés au déploiement de clients logiciels multiples V. MODULES ET FONCTIONNALITÉS La solution Deep Security vous offre la possibilité de déployer un ou plusieurs modules de protection afin d ajuster cette dernière à vos besoins professionnels changeants. Vous pouvez opter pour la création de serveurs et de machines virtuelles qui assurent eux-mêmes leur défense en déployant une protection complète, ou commencer par le module de surveillance de l'intégrité pour détecter tout comportement suspect. Toutes les fonctionnalités modulaires sont déployées sur le serveur ou sur la machine virtuelle par un seul Deep Security Agent, lequel est géré de façon centrale par le logiciel Deep Security Manager et unifié à travers les environnements physiques, virtuels et de cloud computing. MOTEUR D INSPECTION APPROFONDIE DES PAQUETS (DPI) Détection et prévention des intrusions, protection des applications Web et contrôle des applications Le moteur hautement performant d'inspection approfondie des paquets de la solution examine l ensemble du trafic entrant et sortant, notamment le trafic SSL, afin de détecter tout détournement de protocole ainsi que tout contenu présentant les caractéristiques d'une attaque ou d une violation des stratégies de sécurité. Il peut fonctionner en mode détection ou en mode prévention pour protéger les 5 Livre blanc Protection du centre de données dynamique

7 systèmes d exploitation et corriger les failles de sécurité des applications d entreprise. Il protège les applications Web contre les attaques de la couche d application, notamment les attaques de type injection SQL ou cross-site scripting. La description détaillée des événements fournit de précieuses informations sur l heure et la date de l attaque, son auteur, ainsi que la cible visée par l exploit. Les administrateurs peuvent être automatiquement notifiés via des alertes lorsqu un incident se produit. L inspection approfondie des paquets est utilisée dans le cadre de la détection et de la prévention des intrusions, de la protection des applications Web et du contrôle des applications. DÉTÉCTION ET PRÉVENTION DES INTRUSIONS (IDS/IPS) Bloque l exploitation des failles des systèmes d exploitation et des applications professionnelles jusqu à l application d un correctif, pour une protection rapide contre les attaques inconnues et les attaques de type «zero day» Les règles de failles permettent la couverture de failles connues, par exemple, celles publiées chaque mois par Microsoft lors du «Patch Tuesday», contre un nombre illimité d exploits. Deep Security comprend une protection contre les failles prête à l emploi pour plus de 100 applications (bases de données, web, messagerie, serveurs FTP). Les règles couvrant les dernières failles détectées sont automatiquement livrées en quelques heures. Elles peuvent être transmises à des milliers de serveurs en quelques minutes et ne nécessitent pas de redémarrage. Des règles intelligentes permettent une protection «zero-day» contre les exploits inconnus visant une faille inconnue, en détectant les données de protocole inhabituelles contenant du code malicieux Les règles d exploits bloquent les attaques et programmes malveillants connus. Elles s apparentent à un logiciel antivirus conventionnel en ce qu elles utilisent des signatures pour identifier et bloquer les exploits individuels connus. Étant l un des premiers membres du Microsoft Active Protections Program (MAPP), la solution Deep Security a le privilège de recevoir des informations sur les failles de la part de Microsoft avant la parution de son bulletin de sécurité mensuel. Ces informations permettent d anticiper les menaces émergentes et de fournir à leurs clients communs une protection immédiate et efficace grâce aux mises à jour de sécurité. SÉCURITÉ DES APPLICATIONS WEB La solution Deep Security permet la mise en conformité aux exigences PCI 6.6 pour la protection des applications Web et des données qui y sont traitées. Les règles de protection des applications Web constituent une défense contre les injections SQL, les attaques de type cross-site scripting et autres failles de sécurité des applications Web. Les règles couvrent ces failles en attendant que des correctifs soient appliqués. La solution utilise des règles intelligentes pour identifier et bloquer les attaques d application Web habituelles. Ainsi, un centre de données SaaS ayant déployé Deep Security a été en mesure de bloquer 99 % de toutes les exploitations de failles sérieuses découvertes sur ses applications Web et sur ses serveurs grâce à un test de pénétration demandé par un client. 6 Livre blanc Protection du centre de données dynamique

8 CONTRÔLE DES APPLICATIONS Les règles de contrôle des applications permettent une meilleure visibilité ou un meilleur contrôle des applications accédant au réseau. Ces règles peuvent également être utilisées pour identifier les logiciels malveillants accédant au réseau ou pour réduire la vulnérabilité de vos serveurs. PARE-FEU Réduction de la surface d attaque de vos serveurs physiques et virtuels Le logiciel Deep Security Firewall est un module dynamique et bidirectionnel de classe d entreprise. Il peut être utilisé pour activer les communications sur les ports et protocoles nécessaires au bon fonctionnement du serveur et pour bloquer tous les autres ports et protocoles, diminuant ainsi le risque d'un accès non autorisé au serveur. Ses fonctionnalités sont les suivantes : Isolation des machines virtuelles : isolation des machines virtuelles dans des environnements de cloud computing ou dans des environnements virtuels multilocataires pour une segmentation virtuelle sans modification des configurations de switch virtuel. Filtrage fin : filtrage du trafic avec des règles pare-feu sur les adresses IP, les adresses Mac, les ports, etc. Plusieurs stratégies peuvent être configurées pour chaque interface réseau. Couverture de tous les protocoles IP : la prise en charge de la capture d ensemble de paquets simplifie le dépannage et livre des informations précieuses pour comprendre l apparition d événements de pare-feu comme TCP, UDP, ICMP, etc. Détection de reconnaissance : détection d'activités comme le scan de port. Le trafic non IP tel que le trafic ARP peut également être limité. Contrôle flexible : le pare-feu dynamique est flexible et permet si nécessaire de contourner entièrement l inspection de façon contrôlée. Il cible les caractéristiques ambigües de trafic pouvant être rencontrées sur n importe quel réseau, dans le cadre de conditions normales ou à cause d une attaque. Profils de pare-feu prédéfinis : le regroupement de types de serveurs d entreprise courants (Web, LDAP, DHCP, FTP et base de données) permet de déployer de façon rapide, simple et cohérente une stratégie de pare-feu, y compris pour de vastes réseaux complexes. Génération de rapports décisionnelle : grâce à sa journalisation détaillée, à son système d alertes, à ses tableaux de bord et à sa génération flexible de rapports, le module logiciel Deep Security Firewall détecte et suit le fil des modifications apportées à la configuration (quelles modifications de stratégie ont été apportées, qui a effectué ces changements, etc.) pour un suivi d'audit détaillé. SURVEILLANCE DE L'INTÉGRITÉ Surveillance de changements non autorisés, inattendus ou suspects Le module logiciel de surveillance de l intégrité proposé par Deep Security surveille les fichiers critiques du système d exploitation et des applications, comme les répertoires, les clés et les valeurs de registre, afin de détecter tout comportement suspect. Ses fonctionnalités sont les suivantes : Détection à la demande ou programmée : les scans d intégrité peuvent être programmés ou effectués à la demande. Vérification étendue des propriétés de fichiers : il est possible de surveiller les fichiers et répertoires à la recherche de modifications apportées au contenu, aux attributs (propriétaires, permissions et tailles) ainsi qu au timbre d'heure et de date à l aide de règles d'intégrité prêtes à l emploi. Les ajouts, modifications ou suppressions de clés et valeurs de registre Windows, les listes de contrôle d accès et les fichiers de journaux peuvent également être surveillés et soumis à une notification. Cette capacité est applicable à l'ensemble de la norme PCI DSS Livre blanc Protection du centre de données dynamique

9 Rapports pour audits : le module de surveillance de l intégrité peut afficher les événements d intégrité dans le tableau de bord de Deep Security Manager, émettre des alertes et fournir des rapports auditables. Il peut également transmettre les événements à un système de gestion des informations et des événements de sécurité (SIEM) via Syslog. Regroupement des profils de sécurité : les règles de surveillance de l intégrité peuvent être configurées en fonction de groupes de serveurs ou de serveurs individuels afin de simplifier le déploiement et la gestion des règles de surveillance. Paramétrage de base : les profils de sécurité de base peuvent être mis en place et utilisés à des fins de comparaison de modifications, pour émettre des alertes et pour déterminer les actions appropriées. Surveillance pratique et flexible : le module de surveillance de l intégrité offre flexibilité et contrôle afin d optimiser les activités de surveillance de votre environnement unique. Cela comprend la capacité d inclure/exclure des fichiers ou des noms de fichiers avec caractères de remplacement et d'inclure/d'exclure les sous-répertoires dans les paramètres de scan. Vous disposez également de la flexibilité nécessaire pour créer des règles personnalisées en fonction de vos besoins uniques. INSPECTION DES JOURNAUX Recherche et exploitation des événements de sécurité importants des fichiers de journalisation Le module logiciel d inspection des journaux proposé par Deep Security offre la possibilité de recueillir et d'analyser les journaux de système d'exploitation et d'application pour y étudier les événements de sécurité. Les règles d inspection des journaux optimisent l identification d événements de sécurité essentiels enfouis dans de multiples entrées de journaux. Ces événements sont transmis à un système SIEM ou à un serveur de journalisation centralisé à des fins de mise en corrélation, de génération de rapports et d archivage. Deep Security Agent fera également suivre les informations d événements à Deep Security Manager. Voici quelques-uns des avantages du module d'inspection des journaux : Détection des comportements suspects : le module offre une visibilité des comportements suspects susceptibles de survenir sur vos serveurs. Recueil des événements à travers votre environnement : le module d inspection des journaux de Deep Security est en mesure de recueillir et de mettre en corrélation des événements à travers les plates-formes Microsoft Windows, Linux et Solaris, des événements d applications de serveurs Web, serveurs de messagerie, SSHD, Samba, Microsoft FTP, etc. ainsi que des événements de journalisation d application personnalisés. Mise en corrélation de différents événements : recueil et mise en corrélation de divers avertissements, erreurs et événements d information, y compris les messages systèmes (disque plein, erreurs de communication, événements de service, arrêt du système et mise à jour du système), les événements d application (connexion/déconnexion/échec/verrouillage du compte, erreurs d applications et erreurs de communication) ainsi que les actions administratives (connexion/déconnexion/échec/verrouillage administratif, modifications apportées aux stratégies et modifications apportées au compte). Rapports auditables pour une mise en conformité : un suivi d audit complet des événements de sécurité peut être généré afin de contribuer à la mise en conformité avec les normes telles que PCI Livre blanc Protection du centre de données dynamique

10 VI. ARCHITECTURE DE LA SOLUTION DEEP SECURITY L architecture de la solution Deep Security repose sur trois composants : Deep Security Agent, déployé sur le serveur ou la machine virtuelle protégée. Deep Security Manager, qui permet une gestion centralisée des stratégies, la distribution des mises à jour de sécurité et la surveillance via des alertes et des rapports. Le centre de sécurité, un portail hébergé sur lequel une équipe dédiée de chercheurs spécialisés dans les failles de sécurité développe des mises à jour de règles pour les menaces émergentes, ces mises à jour étant régulièrement envoyées à Deep Security Manager. FONCTIONNEMENT Deep Security Manager envoie une configuration de sécurité, généralement un profil de sécurité, à Deep Security Agent. Cette configuration de sécurité contient les règles d inspection approfondie des paquets, de pare-feu, de surveillance de l intégrité et d inspection des journaux mises en place sur le serveur. Ces règles à attribuer à un serveur peuvent être déterminées en effectuant simplement un scan de recommandation qui scanne le serveur à la recherche de logiciels installés et qui propose les règles requises pour la protection du serveur. Les événements sont créés pour l ensemble des activités de surveillance de règle, puis envoyés à Deep Security Manager et éventuellement à un système SIEM. Toutes les communications entre les Deep Security Agents et Deep Security Manager sont protégées par un protocole SSL authentifié des deux côtés. Deep Security Manager commence à sonder le centre de sécurité afin de savoir si une nouvelle mise à jour de sécurité est disponible. Si c est le cas, cette nouvelle mise à jour est récupérée par Deep Security Manager qui va l appliquer manuellement ou automatiquement aux serveurs nécessitant la protection supplémentaire que cette mise à jour fournit. Les communications entre Deep Security Manager et Deep Security sont aussi protégées par un protocole SSL authentifié des deux côtés. Deep Security Manager se connecte à d autres éléments de l infrastructure informatique pour simplifier la gestion. Il peut se connecter à VMware vcenter ainsi qu à des répertoires comme Microsoft Active Directory pour obtenir des informations relatives à la configuration du serveur et au regroupement. Deep Security Manager dispose également d une API de services Web pouvant être utilisée pour accéder aux fonctionnalités par la programmation. Le centre de sécurité surveille à la fois les sources publiques et privées des informations sur les failles afin de protéger les systèmes d exploitation et applications utilisés par les clients. 9 Livre blanc Protection du centre de données dynamique

11 DEEP SECURITY MANAGER La solution Deep Security offre des contrôles pratiques et éprouvés ciblant des problèmes de sécurité délicats. La sécurité opérationnelle et actionnable renseigne votre entreprise, pas seulement en termes d informations, sur un événement de sécurité. Dans de nombreux cas, il s agit de répondre aux questions «qui, quoi, quand et où» de façon à bien comprendre les événements et à entreprendre les actions qui s imposent au-delà même du centre de sécurité. Le logiciel Deep Security Manager cible à la fois les exigences de sécurité et les exigences opérationnelles, grâce aux fonctionnalités suivantes : Système d administration centralisée à interface Web : créez et gérez les stratégies de sécurité, effectuez un suivi des menaces et des actions préventives entreprises à partir d'une interface utilisateur à l'apparence familière. Rapports détaillés : une large sélection de rapports détaillés permet de documenter les tentatives d attaques et fournit un historique auditable des configurations de sécurité et des modifications apportées. Scan de recommandation : identifie les applications exécutées sur les serveurs et sur les machines virtuelles et recommande les filtres à appliquer à ces systèmes, garantissant une protection optimale pour un effort minimal. Classement des risques : les événements de sécurité peuvent être consultés en fonction de la valeur de l actif ainsi qu en fonction des informations relatives aux failles. Accès à base de rôles : plusieurs administrateurs disposant chacun de différents niveaux de permission peuvent gérer différents aspects du système et recevoir des informations pertinentes selon leur niveau d accès. Tableau de bord personnalisable : les administrateurs peuvent naviguer et rechercher des informations spécifiques mais aussi surveiller les menaces et les actions préventives prises. Plusieurs affichages personnalisés peuvent être créés et enregistrés. Tâches programmées : les tâches de routine (par exemple, les rapports, les mises à jour, les sauvegardes et la synchronisation des répertoires) peuvent être programmées pour un fonctionnement automatique. DEEP SECURITY AGENT Deep Security Agent est un composant logiciel basé sur serveur de la solution Deep Security. Ses fonctionnalités comprennent l IDS/IPS, la protection des applications Web, le contrôle d application, le pare-feu, la surveillance de l intégrité ainsi que l inspection des journaux. Il assure la défense du serveur ou de la machine virtuelle en surveillant l'ensemble du trafic entrant et sortant pour détecter tout détournement de protocole, ainsi que tout contenu présentant les caractéristiques d'une attaque ou d une violation des stratégies. Deep Security Agent intervient si nécessaire pour neutraliser la menace en bloquant le trafic malveillant. 10 Livre blanc Protection du centre de données dynamique

12 CENTRE DE SÉCURITÉ Le centre de sécurité fait partie intégrante de la solution Deep Security. Il est composé d une équipe dynamique d experts en sécurité aidant les clients à devancer les dernières menaces en apportant une réponse immédiate à un vaste éventail de nouvelles failles et de nouvelles menaces au fur et à mesure qu'elles sont découvertes, ainsi qu'un portail client permettant d'accéder aux mises à jour et aux informations de sécurité. Les experts du centre de sécurité appliquent une procédure de réponse rigoureuse et immédiate composée de six étapes, qui s appuie sur des outils sophistiqués et automatisés : Surveiller : plus de 100 sources de données publiques, privées et gouvernementales sont surveillées systématiquement et en continu afin d'identifier et de mettre en corrélation les nouvelles menaces et failles significatives. Les chercheurs du centre de sécurité utilisent leurs liens avec différentes organisations pour obtenir des informations anticipées sur les failles, parfois avant même leur publication, de façon à pouvoir fournir une protection ciblée et immédiate aux clients. Ces sources incluent Microsoft, Oracle ainsi que d'autres éditeurs ; SANS, CERT, Bugtraq, VulnWatch, PacketStorm et Securiteam. Hiérarchiser : les failles sont ensuite classées par ordre de priorité à des fins d analyse en fonction d une évaluation du risque pour les clients par rapport aux accords de niveau de service. Analyser : une analyse minutieuse des failles est effectuée afin de déterminer la protection nécessaire. Développer et tester : les filtres logiciels bloquant les failles ainsi que les règles recommandant les filtres sont ensuite développés et testés en détail pour minimiser les faux positifs et pour faire en sorte que les clients puissent les déployer rapidement et en toute simplicité. Fournir : les nouveaux filtres ainsi que les mises à jour de sécurité sont fournis aux clients. Les clients sont immédiatement avertis de la mise à disposition d une mise à jour de sécurité via une alerte de Deep Security Manager. Ces filtres peuvent ensuite être appliqués automatiquement ou manuellement aux serveurs correspondants. Communiquer : ces conseils de sécurité donnent lieu à une communication permanente avec les clients par le biais de descriptions détaillées des nouvelles failles de sécurité détectées. UNE RECHERCHE PROACTIVE RENFORCE LA PROTECTION En outre, l équipe du centre de sécurité mène en permanence des recherches destinées à améliorer les mécanismes généraux de protection. Ce travail dépend largement des résultats et tendances dévoilés lors du processus de réponse aux failles et aux menaces. Ces résultats ont également un impact sur la création de nouveaux filtres et de nouvelles règles ainsi que sur la qualité des mécanismes de protection existants et permettent d améliorer la protection générale. PROTECTION CONTRE UN LARGE ÉVENTAIL DE FAILLES Le centre de sécurité développe et fournit des filtres protégeant les applications commerciales «prêtes à l emploi» ainsi que les applications Web personnalisées. Les filtres d exploitation de failles sont réactifs, c est-à-dire qu'ils sont utilisés en réponse à la découverte d'une faille connue. En revanche, les filtres intelligents offrent quant à eux une protection proactive. Les filtres de surveillance d intégrité vérifient différents composants du système et leurs propriétés spécifiques et avertissent l administrateur si des conditions particulières de déclenchement de l alerte sont réunies. Parmi les composants pouvant être surveillés, on retrouve les répertoires et fichiers système, le registre Windows, les comptes utilisateurs, les ports et les partages réseau. Les filtres d inspection des journaux analysent les journaux du système d exploitation et des applications tierces et alertent l administrateur en cas d événements spécifiques. 11 Livre blanc Protection du centre de données dynamique

13 PORTAIL DU CENTRE DE SÉCURITÉ Le portail du centre de sécurité offre aux clients un seul point d accès sécurisé aux informations et à l assistance produit : Mises à jour de sécurité Informations sur la sécurité Informations relatives au score CVSS des failles Résumé des alertes du «Patch Tuesday» de Microsoft Recherche avancée des failles Détection avancée des failles, y compris celles n étant pas protégées par Third Brigade Informations relatives aux correctifs de chaque faille Flux RSS Rapports d incidents Téléchargement de logiciels Documentation produit VII. DÉPLOIEMENT ET INTÉGRATION La solution Deep Security est conçue pour un déploiement rapide en entreprise. Elle exploite l'infrastructure et les investissements existants pour une meilleure efficacité opérationnelle et pour minimiser les coûts de fonctionnement. Intégration à VMware : l'intégration étroite avec VMware vcenter et VMware ESX Server permet l'importation d'informations organisationnelles et opérationnelles des nœuds vcenter et ESX vers Deep Security Manager et l'application de la sécurité détaillée sur l'infrastructure VMware de l'entreprise. Intégration au SIEM : les événements de sécurité détaillés de niveau serveur sont fournis à un système de gestion des informations et des événements de sécurité (SIEM), tel qu'arcsight, Intellitactics, NetIQ, RSA Envision, Q1Labs, Loglogic et d'autres systèmes grâce à de nombreuses options d'intégration. Intégration à l annuaire : intégration aux annuaires de l'entreprise, notamment Microsoft Active Directory. Possibilité de configurer la communication relative à la gestion : Deep Security Manager ou Deep Security Agent peuvent se charger de la communication. Cette fonctionnalité minimise ou élimine les modifications de pare-feu généralement nécessaires pour les systèmes à gestion centralisée. Distribution logicielle : le logiciel agent peut être déployé facilement grâce à des mécanismes de distribution standard tels que Microsoft SMS, Novel Zenworks et Altiris. Filtrage optimisé : capacités avancées de gestion des médias en streaming comme l offre IPTV (Internet protocol television) pour des performances optimales. 12 Livre blanc Protection du centre de données dynamique

14 VIII. L ATOUT DEEP SECURITY La protection de serveurs et d applications proposée par Trend Micro est capable de relever les défis de sécurité d aujourd hui et de répondre aux dernières exigences de conformité concernant les centres de données dynamiques. Nous offrons une protection complète, une meilleure efficacité opérationnelle, la prise en charge de multiples plates-formes et une intégration plus étroite aux investissements existants. Nous sommes plus réactifs face aux exigences des clients. Les solutions Deep Security vous permettent de bénéficier des avantages suivants : Protection plus profonde : pare-feu dynamique, détection et prévention des intrusions, pare-feu de couche application, surveillance de l intégrité des fichiers et du système et inspection des journaux. Le tout, dans une seule solution. Exploitation plus efficace : large déploiement rapide et automatisation de nombreuses tâches clés (comme la recommandation de la protection adéquate à appliquer à chaque serveur) pour une gestion plus efficace de la solution avec un impact minimal sur les ressources informatiques existantes. Prise en charge de multiples plates-formes : le fonctionnement fluide sur plusieurs platesformes et la prise en charge plus rapide des versions actuelles de ces plates-formes vous permettent d adopter les dernières plates-formes de virtualisation et les dernières versions des systèmes d exploitation sans sacrifier la protection. Intégration plus étroite : l intégration plus étroite à l infrastructure informatique (y compris aux plates-formes de répertoires et de virtualisation) et à d autres investissements de sécurité d avant-garde comme la gestion des informations et des événements de sécurité (SIEM) vous garantissent un déploiement efficace dans l entreprise et une flexibilité continue de la part des fournisseurs. Pour de plus amples informations, nous vous invitons à nous contacter par téléphone ou à nous rendre visite sur : Trend Micro, Incorporated. Tous droits réservés. Trend Micro et le logo t-ball sont des marques commerciales ou déposées de Trend Micro Incorporated. «Third Brigade», «Deep Security Solutions» et le logo Third Brigade sont des marques commerciales de Third Brigade, Inc. et peuvent être déposées dans certaines juridictions. Tous les autres noms de produit ou de société peuvent être des marques commerciales ou déposées de leurs propriétaires respectifs. Les informations contenues dans ce document peuvent être modifiées sans préavis. WP01TBDS_ProtDynDC_ Livre blanc Protection du centre de données dynamique

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Découverte et investigation des menaces avancées INFRASTRUCTURE

Découverte et investigation des menaces avancées INFRASTRUCTURE Découverte et investigation des menaces avancées INFRASTRUCTURE AVANTAGES CLÉS Infrastructure RSA Security Analytics Collecte distribuée grâce à une architecture modulaire Solution basée sur les métadonnées

Plus en détail

L audit de sécurité des réseaux Windows avec WinReporter

L audit de sécurité des réseaux Windows avec WinReporter White Paper L audit de sécurité des réseaux Windows avec WinReporter Ce document présente comment les administrateurs réseaux et système peuvent tirer le meilleur parti de WinReporter, édité par IS Decisions,

Plus en détail

Symantec Protection Suite Enterprise Edition for Servers

Symantec Protection Suite Enterprise Edition for Servers Une protection complète et de haute performance là où vous en avez besoin Présentation permet d'éviter les arrêts des serveurs physiques et virtuels grâce à une politique de prévention basée sur différentes

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

IBM Tivoli Identity Manager

IBM Tivoli Identity Manager Automatise la gestion du cycle de vie des identités IBM Tivoli Identity Manager Points forts Gérer l accès aux systèmes hérités et e-business Un moteur de dimensionnement intégré pour automatiser la Permet

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Profil de la société

Profil de la société Profil de la société Leader de l orchestration des stratégies de sécurité Pionnière de l orchestration des stratégies de sécurité, la société Tufin automatise et accélère les modifications des configurations

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1 Formation A2IMP Acquisition d information sur les autres Frédéric Bongat IPSL Formation A2IMP 1 Idée : corréler des informations via d autres Informations de base Connaître l horodatage (date, heure) des

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino

Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino avec MailFlow Analyzer TM un produit de l Infrastructure Management Suite TM Copyright COOPERTEAM SOFTWARE 2013 La gestion de

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notes de publication de la version 5.1.17-441 Bitdefender GravityZone Notes de publication de la version 5.1.17-441 Date de publication 2014.11.21 Copyright 2014 Bitdefender Mentions

Plus en détail

ModSecurity. Cible de sécurité CSPN Version 0.96

ModSecurity. Cible de sécurité CSPN Version 0.96 Cible de sécurité CSPN Version 0.96 TABLE DES MATIERES 1 IDENTIFICATION... 3 1.1 IDENTIFICATION DE LA CIBLE DE SECURITE... 3 1.2 IDENTIFICATION DU PRODUIT... 3 2 ARGUMENTAIRE (DESCRIPTION) DU PRODUIT...

Plus en détail

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services.

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Solutions de Service Management Guide d achat Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Aujourd hui, toutes

Plus en détail

Services Professionnels Centre de Contacts Mitel

Services Professionnels Centre de Contacts Mitel Services Professionnels Centre de Contacts Mitel Débutez un voyage vers la modernisation et l évolutivité : Elevez le niveau de votre performance commerciale Pour moderniser votre centre de contact : Passez

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,

Plus en détail

Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER

Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER EMC SERVER MANAGER Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) Avantages clés Corrélation et analyse des machines virtuelles

Plus en détail

Nouveautés de la version Catalogic ECX 2.0

Nouveautés de la version Catalogic ECX 2.0 Nouveautés de la version Catalogic ECX 2.0 Gestion, orchestration et analyse de copies de dans l entreprise et sur le Cloud Nouvelles fonctionnalités et évolutions Gestion instantanée des copies de Gestion

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

IBM Tivoli Monitoring

IBM Tivoli Monitoring Surveiller et gérer les ressources vitales et les mesures sur diverses plates-formes à partir d une seule console IBM Tivoli Monitoring Points forts Surveille de manière proactive Aide à réduire les coûts

Plus en détail

Label sécurité ITrust : ITrust Security Metrics

Label sécurité ITrust : ITrust Security Metrics ITrust Security Metrics : le label sécurité d ITrust 26 Septembre 2011 Label sécurité ITrust : ITrust Security Metrics Objet : Ce document présente le label de sécurité ITrust et formalise les conditions

Plus en détail

Security Center Plate-forme de sécurité unifiée

Security Center Plate-forme de sécurité unifiée Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

DRS. Donnez des Capacités à Votre Serveur d Impression d Entreprise. Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc.

DRS. Donnez des Capacités à Votre Serveur d Impression d Entreprise. Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc. DRS Donnez des Capacités à Votre Serveur d Impression d Entreprise Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc. Les documents les plus importants de votre entreprise sont issus

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Security Center Plate-forme de sécurité unifiée

Security Center Plate-forme de sécurité unifiée Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center

Plus en détail

Cinq raisons d aller encore plus loin avec votre environnement de virtualisation

Cinq raisons d aller encore plus loin avec votre environnement de virtualisation Cinq raisons d aller encore plus loin avec votre environnement de virtualisation Selon une étude, l ajout de puissantes fonctions de gestion améliorerait de 20 à 40 % les mesures de performances clés.

Plus en détail

Sécurité des applications Web : Réduire les risques. Sébastien PERRET sep@navixia.com NAVIXIA SA

Sécurité des applications Web : Réduire les risques. Sébastien PERRET sep@navixia.com NAVIXIA SA Sécurité des applications Web : Réduire les risques Sébastien PERRET sep@navixia.com NAVIXIA SA Basée à Ecublens, Navixia SA est une société suisse spécialisée dans le domaine de la sécurisation du système

Plus en détail

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ?

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? L a montée en puissance des fuites de données en tout genre et l explosion des volumes de données

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4 Conclusion 5 Présentation

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Avantages. Protection des réseaux corporatifs de gestion centralisée

Avantages. Protection des réseaux corporatifs de gestion centralisée Protégez votre univers Protection des réseaux corporatifs de gestion centralisée Avantages Gestion centralisée de protection des postes de travail des serveurs de fichier Windows et des serveurs de messagerie

Plus en détail

Spécialisation. Les métiers Les titulaires de cette formation peuvent prétendre à tenir les postes de :

Spécialisation. Les métiers Les titulaires de cette formation peuvent prétendre à tenir les postes de : Programme détaillé Objectifs de la formation Spécialisation Administrateur Réseaux et L échange d informations est devenu une nécessité absolue pour toutes les entreprises, quel que soit le secteur d activité.

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

INTRANET - SECURITE. 2. La Sécurité

INTRANET - SECURITE. 2. La Sécurité INTRANET - SECURITE 1. Intranet et Extranet 2. La Sécurité INTRANET Un intranet est un ensemble de services internet (par exemple un serveur e web) internes nes à un réseau local, c'est-à-dire accessibles

Plus en détail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail Les réalités de la virtualisation des postes de travail votre partenaire informatique

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Cisco Unified Business Attendant Console

Cisco Unified Business Attendant Console Cisco Unified Business Attendant Console Cisco Unified Communications est un système étendu de communications IP, d applications et de produits voix, vidéo, données et mobilité. Il rend les communications

Plus en détail

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Présentation de la solution SAP SAP Afaria, édition cloud Objectifs Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Un faible investissement à forte rentabilité Objectifs Un

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Virtualisation de postes de travail et d application. Jean-Claude DAUNOIS Senior Systems Engineer VMware

Virtualisation de postes de travail et d application. Jean-Claude DAUNOIS Senior Systems Engineer VMware Virtualisation de postes de travail et d application Jean-Claude DAUNOIS Senior Systems Engineer VMware Avantages du Cloud Computing pour les utilisateurs Meilleur confort d utilisation Disponibilité et

Plus en détail

Guide de déploiement Mac OS X dans l éducation

Guide de déploiement Mac OS X dans l éducation Guide de déploiement Mac OS X dans l éducation Votre école s apprête à lancer un programme sur Mac, mais vous ne savez pas par où commencer? Les experts de la gestion Apple sont là pour vous aider. Depuis

Plus en détail

Gestion des e-mails par ELO

Gestion des e-mails par ELO >> La gestion du cycle de vie du courrier électronique comme La bonne décision pour aujourd hui et pour demain Les solutions de gestion du contenu d entreprise (Enterprise Content Management/ECM) de ELO

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Système d'administration de réseau. Une interface de gestion unique pour l'ensemble des systèmes et des terminaux

Système d'administration de réseau. Une interface de gestion unique pour l'ensemble des systèmes et des terminaux Système d'administration de réseau Alcatel-Lucent OmniVista 8770 Une interface de gestion unique pour l'ensemble des systèmes et des terminaux SUITE D'APPLICATIONS INTÉGRÉES Aujourd'hui, les entreprises

Plus en détail

Vue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >>

Vue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >> Access MD Online Vue d ensemble Access MD Online fournit aux organisations un accès en temps réel à leurs programmes de carte commerciale au sein d un environnement sécurisé, n importe où et n importe

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

«Incident and Escalation Management

«Incident and Escalation Management Fiche Solution Incident and Escalation Management (Gestion des incidents et des escalades) «Je pense que l ensemble de nos collaborateurs conviendront que nos délais de résolution d incident et nos performances

Plus en détail

Rationalisez vos processus et gagnez en visibilité grâce au cloud

Rationalisez vos processus et gagnez en visibilité grâce au cloud Présentation de la solution SAP s SAP pour les PME SAP Business One Cloud Objectifs Rationalisez vos processus et gagnez en visibilité grâce au cloud Favorisez une croissance rentable simplement et à moindre

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notes de publication de la version 5.0.4 Bitdefender GravityZone Notes de publication de la version 5.0.4 Date de publication 2013.06.14 Copyright 2013 Bitdefender Notice Légale

Plus en détail

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup Ce document répond aux questions les plus fréquentes sur CA ARCserve Backup r12.5. Pour en savoir plus sur les nouveautés de

Plus en détail

Application & Network Performance Management Software

Application & Network Performance Management Software Alcatel Lucent VitalSuite Application & Network Performance Management Software Surveillez, mesurez et ameliorez la prestation de services strategiques pour l entreprise via une infrastructure multifournisseurs

Plus en détail

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG)

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Contact entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Tel: +41 415 520 504 Email: sales@onlogis.com Visibilité et controle sur vos opérations, n importe où et à tout moment... Onlogis

Plus en détail

Découvrez la nouvelle version de HelpDesk! HelpDesk 3.4. www.artologik.com. De nouvelles fonctions, plus de contrôle, mais toujours aussi simple!

Découvrez la nouvelle version de HelpDesk! HelpDesk 3.4. www.artologik.com. De nouvelles fonctions, plus de contrôle, mais toujours aussi simple! Une gestion effective et puissante des tickets en interne comme en externe! HelpDesk 3.4 www.artologik.com Découvrez la nouvelle version de HelpDesk! De nouvelles fonctions, plus de contrôle, mais toujours

Plus en détail

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud LIVRE BLANC La garantie de la meilleure performance réseau pour les applications Cloud TABLE DES MATIERES I. Présentation... 3 II. Les besoins : inspection approfondie des paquets (DPI), Qualité de Service

Plus en détail

GE Measurement & Control. 4Sight. Logiciel de gestion d étalonnage en ligne

GE Measurement & Control. 4Sight. Logiciel de gestion d étalonnage en ligne GE Measurement & Control 4Sight Logiciel de gestion d étalonnage en ligne Gardez le contrôle total de toutes vos tâches d étalonnage et de maintenance. Le logiciel d étalonnage et de maintenance en ligne

Plus en détail

Risques d accès non autorisés : les atouts d une solution IAM

Risques d accès non autorisés : les atouts d une solution IAM Risques d accès non autorisés : les atouts d une solution IAM Comment l'entreprise peut-elle réduire ses risques informatiques liés aux droits d accès des utilisateurs Livre Blanc Introduction Tous les

Plus en détail

SharePoint Server 2013 Déploiement et administration de la plate-forme

SharePoint Server 2013 Déploiement et administration de la plate-forme Présentation des technologies SharePoint 1. Historique des technologies SharePoint 13 1.1 SharePoint Team Services v1 14 1.2 SharePoint Portal Server 2001 14 1.3 Windows SharePoint Services v2 et Office

Plus en détail

SÉCURITÉ DES APPLICATIONS WEB LE GUIDE ESSENTIEL

SÉCURITÉ DES APPLICATIONS WEB LE GUIDE ESSENTIEL Un livre blanc d IBM SÉCURITÉ DES APPLICATIONS WEB LE GUIDE ESSENTIEL Danny Allan, analyste spécialisé en recherche stratégique TABLE DES MATIÈRES Introduction... 1 Méthodologie d évaluation... 1 Normes

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone NOTES DE PUBLICATION DE LA VERSION 5.1.21.462 Bitdefender GravityZone Notes de publication de la version 5.1.21.462 Date de publication 2015.06.29 Copyright 2015 Bitdefender Mentions

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Protection Service for Business

Protection Service for Business F-Secure, votre partenaire sécurité Protection Service for Business Solution de sécurité hébergée par F-Secure F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08

Plus en détail

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique La gestion Citrix Du support technique. Désignation d un Responsable de la relation technique Dans les environnements informatiques complexes, une relation de support technique proactive s avère essentielle.

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants

Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants TRITON AP-ENDPOINT Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants Entre une réputation ternie et des amendes et sanctions réglementaires, une violation

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Utilitaire ConfigXpress dans CA IdentityMinder Ma solution de gestion des identités peut-elle rapidement s adapter à l évolution des besoins et des processus métier? agility made possible

Plus en détail

UserLock Guide de Démarrage rapide. Version 8.5

UserLock Guide de Démarrage rapide. Version 8.5 UserLock Guide de Démarrage rapide Version 8.5 Introduction UserLock est une solution logicielle d'entreprise unique sécurisant les accès utilisateur sur le réseau afin de réduire le risque d'une brèche

Plus en détail

Infrastructure Management

Infrastructure Management Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de

Plus en détail

Les applications embarquées Lexmark

Les applications embarquées Lexmark Les applications embarquées Lexmark Exploitez tout le potentiel de vos équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer les,

Plus en détail

Project Server 2013 Implémenter, administrer et utiliser la solution Microsoft de gestion de projets

Project Server 2013 Implémenter, administrer et utiliser la solution Microsoft de gestion de projets Introduction à Project Server 1. La gestion de projets par Microsoft 11 1.1 Une histoire liée à l'évolution des organisations 11 1.2 Fonctionnalités de Project Server 2013 14 2. Concepts et terminologie

Plus en détail

Objectif. Participant. Prérequis. Pédagogie. Oracle Enterprise Manager 10g Grid Control Rel 2. 5 Jours [35 Heures]

Objectif. Participant. Prérequis. Pédagogie. Oracle Enterprise Manager 10g Grid Control Rel 2. 5 Jours [35 Heures] Plan de cours disponible à l adresse http://www.adhara.fr/.aspx Objectif Décrire les étapes d'installation du référentiel OMR (Oracle Management Repository) et du service OMS (Oracle Management Service)

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

DESCRIPTION DE LA TECHNOLOGIE

DESCRIPTION DE LA TECHNOLOGIE P INFORMATIONS TECHNIQUES www.sviesolutions.com - 690, Saint-Joseph Est - Québec G1K 3B9 Sans frais : 1 866 843-4848 Tél.: (418) 948.4848 - Téléc.: (418) 948.4849 L ENVIRONNEMENT INFORMATIQUE L installation

Plus en détail

P r é s e n t a t i o n

P r é s e n t a t i o n P r é s e n t a t i o n Design raffiné sécurité Internet réinventé Chaque jour, les logiciels malveillants comprennent mieux vos méthodes de travail. En va-t-il de même pour votre système de sécurité?

Plus en détail

Calendrier prévisionnel 07 Septembre 2015 Tarif HT 350 000FCFA

Calendrier prévisionnel 07 Septembre 2015 Tarif HT 350 000FCFA FORMATIONS 2015 2016 GOUVERNANCE SI Nos formations Types de formation Nos sessions de formations s adresse à tous les professionnels. Deux types de formations vous sont proposés: - séminaires de formations

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

Gestion documentaire par copieur numérique

Gestion documentaire par copieur numérique Connect to Sharp Version 2 Product Info Gestion documentaire par copieur numérique Faites de votre copieur numérique un outil complet pour vos documents : avec DocuWare Connect to Sharp, vous avez accès

Plus en détail

Brochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité)

Brochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité) Brochure Datacenter Novell Cloud Manager Création et gestion d un cloud privé (Faire du cloud une réalité) Novell Cloud Manager : le moyen le plus simple de créer et gérer votre cloud WorkloadIQ est notre

Plus en détail

SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX

SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX SUITE D'APPLICATIONS INTÉGRÉES Aujourd'hui, les entreprises

Plus en détail

ORACLE PRIMAVERA PORTFOLIO MANAGEMENT

ORACLE PRIMAVERA PORTFOLIO MANAGEMENT ORACLE PRIMAVERA PORTFOLIO MANAGEMENT FONCTIONNALITÉS GESTION DE PORTEFEUILLE Stratégie d approche permettant de sélectionner les investissements les plus rentables et de créer de la valeur Paramètres

Plus en détail

Veritas CommandCentral Storage

Veritas CommandCentral Storage Veritas CommandCentral Storage Visibilité et contrôle centralisés dans les environnements de stockage hétérogènes est une solution logicielle complète qui intègre de façon transparente des fonctionnalités

Plus en détail

Stratégies opérationnelles SSI Gouvernance et traçabilité des postes CHU Nice

Stratégies opérationnelles SSI Gouvernance et traçabilité des postes CHU Nice Gouvernance et Sécurité des Systèmes d information Marseille- 7 juin 2011 Stratégies opérationnelles SSI Gouvernance et traçabilité des postes CHU Nice Gouvernance et traçabilité des postes? Gouverner

Plus en détail

Payment Card Industry (PCI) Normes en matière de sécurité des données

Payment Card Industry (PCI) Normes en matière de sécurité des données Payment Card Industry (PCI) Normes en matière de sécurité des données Procédures de balayage de sécurité Version 1.1 Date de publication : septembre 2006 Table des matières Niveau 5... 6 Niveau 4... 6

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003 Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 Grâce à la gamme de produits Forefront, nous sommes à même d améliorer la sécurité des services orientés clients et ce, pour un

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications

Plus en détail

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide ESET NOD32 Antivirus 4 pour Linux Desktop Guide de démarrage rapide ESET NOD32 Antivirus 4 assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse

Plus en détail

Découvrez la nouvelle version de HelpDesk! HelpDesk 3.4. www.artologik.com. De nouvelles fonctions, plus de contrôle, mais toujours aussi simple!

Découvrez la nouvelle version de HelpDesk! HelpDesk 3.4. www.artologik.com. De nouvelles fonctions, plus de contrôle, mais toujours aussi simple! Une gestion effective et puissante des tickets en interne comme en externe! HelpDesk 3.4 www.artologik.com Découvrez la nouvelle version de HelpDesk! De nouvelles fonctions, plus de contrôle, mais toujours

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail