Solution RSA. Prevention Encryption Keys with. Découvrez les risques et. Key Manager RSA. reprenez le contrôle. RSA Solution Brief



Documents pareils
Managing the Lifecycle of. Encryption Keys with RSA. Rationaliser les opérations de. sécurité avec les solutions. Data Loss Prevention et

Présentation CERT IST. 9 Juin Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Solutions de sécurité des données Websense. Sécurité des données

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

KASPERSKY SECURITY FOR BUSINESS

IMPLÉMENTATION D'UNE ARCHITECTURE ANALYTIQUE DE SÉCURITÉ

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

Solutions McAfee pour la sécurité des serveurs

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

Les outils de DLP (Prévention contre la perte d information) Pierre Samson Spécialiste des ventes, Solutions de sécurité Montréal

IBM Tivoli Compliance Insight Manager

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Vers un nouveau modèle de sécurisation

Protéger les données critiques de nos clients

RSA SECURITY MANAGEMENT. Une approche intégrée de la gestion du risque, des opérations et des incidents. Fiche solution

SafeNet La protection

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Symantec Network Access Control

PACK SKeeper Multi = 1 SKeeper et des SKubes

Virtualisation des postes de travail

Protection des données et des mobiles de l'entreprise

Présentation. NOUVEAU Prise en charge des derniers environnements virtuels VMware ESX 3.5, Microsoft Hyper-V et Citrix XenServer 4.

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI

Les principes de la sécurité

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

PUISSANCE ET SIMPLICITE. Business Suite

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES

Symantec Control Compliance Suite 8.6

Meilleures pratiques de l authentification:

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

Microsoft Office system Février 2006

Risques d accès non autorisés : les atouts d une solution IAM

Convention Beobank Online et Beobank Mobile

Symantec MessageLabs Web Security.cloud

En synthèse. HVR pour garantir les échanges sensibles de l'entreprise

Simplifier la gestion de l'entreprise

Restauration rapide et fiable sur des plates-formes matérielles différentes, dans des environnements virtuels ou sur des sites distants.

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail

Avantages de l'archivage des s

SOLUTIONS TRITON DE WEBSENSE

Politique d'utilisation (PU)

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

La politique de sécurité

Clients et agents Symantec NetBackup 7

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Fiche Technique. Cisco Security Agent

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Projet Sécurité des SI

Symantec Endpoint Protection Fiche technique

Guide de prise en main Symantec Protection Center 2.1

Chapitre 1 : Introduction aux bases de données

Systems Manager Gestion de périphériques mobiles par le Cloud

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

Fiche technique: Archivage Symantec Enterprise Vault Stocker, gérer et rechercher les informations stratégiques de l'entreprise

Vers un nouveau modèle de sécurité

Fiche technique: Archivage Symantec Enterprise Vault Stocker, gérer et rechercher les informations stratégiques de l'entreprise

Bénéfices pour votre organisation : une solution pouvant supporter vos besoins d affaires

OmniTouch 8400 Unified Communications Suite

La Sécurité des Données en Environnement DataCenter

Symantec Backup Exec.cloud

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Sommaire. Le quotidien du Service informatique. Qu est-ce que Panda Cloud Systems Management? Le cercle vertueux

Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows

Découverte et investigation des menaces avancées PRÉSENTATION

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines?

Web Security Gateway

ClaraExchange 2010 Description des services

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007

McAfee Data Loss Prevention Endpoint 9.4.0

Tableau Online Sécurité dans le cloud

Comment profiter pleinement de l'informatique mobile sans mettre en péril la sécurité des données

4 conseils pour une production informatique multiplateforme et sécurisée

Protection des données personnelles Quelles sont les données vulnérables et comment pouvezvous les protéger?

Description de l entreprise DG

Managed VirusScan et renforce ses services

s é c u r i t é Conférence animée par Christophe Blanchot

Description du logiciel Acronis Backup & Recovery 11.5

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

SPECIFICATION "E" DU CEFRI CONCERNANT LES ENTREPRISES EMPLOYANT DU PERSONNEL DE CATEGORIE A OU B TRAVAILLANT DANS LES INSTALLATIONS NUCLEAIRES

CRM Service. Exemples de secteurs concernés. Fonctionnalités clés. Gestion de l activité quotidienne. Gestion complète de la force de vente

Sécuriser un équipement numérique mobile TABLE DES MATIERES

McAfee Data Loss Prevention Discover 9.4.0

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Transcription:

Solution RSA Suite Managing RSA the Data Lifecycle Loss of Prevention Encryption Keys with Découvrez les risques et RSA Key Manager reprenez le contrôle RSA Solution Brief 1

Présentation générale La suite de prévention des pertes de données RSA DLP (Data Loss Prevention) permet d'identifier les risques pesant sur les données sensibles et de réduire dynamiquement ces risques à travers des mécanismes de ré-médiation et d'imposition des règles relatives à la politique de sécurité, dérivée des impératifs métiers de l'entreprise. RSA DLP a pour vocation de réduire l'ensemble des risques auxquels les données sensibles sont confrontées : qu'elles soient statiques dans un «Data Center», en mouvement dans le trafic réseau ou extraites par un utilisateur final à l'un de ses points de terminaison. Les trois produits de la suite RSA DLP (RSA DLP Datacenter, RSA DLP Network et RSA DLP Endpoint) capitalisent sur un système unifié de gestion des politiques pour simplifier leur déploiement dans un environnement homogène et cohérent de gestion de l'intégralité des données sensibles d'entreprise. Une nouvelle perspective de la gestion du risque Le paysage informationnel a connu de profonds bouleversements au cours des dernières années, et l'on a vu l'attention et la politique d'investissement initialement centrées sur la sécurisation du réseau, passer à la protection des systèmes contenus dans ce réseau puis ensuite aller vers la sécurisation des données elles-mêmes. Ce changement d'approche de la protection des données sensibles et de la réduction du risque répond à la conjonction de plusieurs facteurs : Essor des menaces de pertes et fuites de données par des utilisateurs internes Augmentation du nombre et du type de données sensibles sauvegardées par les entreprises Besoins supérieurs de partage des informations - à la fois en interne et avec les partenaires Émergence de nouveaux «marchés» de recel d'informations dérobées Extension et complexification des exigences légales et réglementaires Ce changement de perspective soulève de nouvelles difficultés dans la mesure où les technologies traditionnelles de sécurité restent focalisées sur la défense «périmètrique» contre d'éventuels pirates et n'apportent pas une réponse pertinente aux risques internes. Il est en effet impératif aujourd'hui de tenir compte de sérieuses potentialités de menaces internes - par des utilisateurs ayant des intentions malveillantes ou mettant involontairement des données en péril en raison d'une interruption des processus métier ou de sécurité. Les effets financiers liés aux pertes de données sensibles se multiplient au fil du temps (coûts de correction et de mise en conformité, volatilité de la clientèle, érosion d'image de marque, etc.) Grandes fonctionnalités de la Suite RSA DLP - Découverte et réduction des risques pesant sur les données sensibles - où qu'elles résident - à travers des fonctionnalités avancées de localisation, de monitoring, de protection, d'audit et de reporting. - Faciliter l'extensibilité de l'entreprise à travers une architecture distribuée permettant de localiser toute donnée sensible - au moment même de sa création. - Réduction des coûts totaux d'exploitation (TCO) grâce à un moteur d'analyse à haute précision et à un système performant d'administration centralisée des politiques. - Réduction des risques par mise en correspondance de la nature et de la gravité potentielle de chaque risque avec le workflow et la mesure corrective appropriés. «La suite RSA DLP devrait figurer dans la 'short-list' de toutes les entreprises concernées par la sécurité des données en mouvement, ayant d'importants référentiels de fichiers ou p^atissant d'un manque de visibilité de leurs données sensibles. Il est également salutaire dans les environnements étendus et distribués de prendre en compte les exigences applicables aux données statiques et de détecter ces dernières.» Carré Magique Gartner («Magic Quadrant») Supervision des contenus, filtrage et prévention des pertes de données 2Q 07, April 13, 2007 2 RSA Solution Brief

RSA DLP: Une approche proactive de développement d'une politique de sécurité des données La Suite RSA DLP est constituée de trois produits intégrés offrant une approche proactive de la gestion des risques métier liés aux pertes de données : RSA DLP Datacenter, RSA DLP Network et RSA DLP Endpoint (commercialisés séparément ou sous forme de package complet en fonction des objectifs spécifiques de chaque client). Cette approche innovante est sous-tendue par un système centralisé de gestion des politiques d'entreprise destiné à protéger les données sensibles où qu'elles se trouvent. Elle permet aux entreprises d'isoler et de prioriser leurs risques puis d'appliquer systématiquement la correction nécessaire en fonction d'une politique précise de sécurité des données. Généralement, les entreprises débutent en créant des politiques de sécurité centrées sur l'information et utilisent RSA DLP pour identifier les données sensibles à la source - grâce à ses technologies exclusives de découverte et de classification. DLP Datacenter DLP Network DLP Endpoint RSA DLP Suite Tableau de bord Incidents Rapports Politiques Admin Gestionnaire d'entreprise La Suite RSA DLP donne une vision intégrale de l'état des risques et des tendances pour toutes les données sensibles d'entreprise - en fonction de politiques - et quel que soit l'endroit où elles se trouvent (dans un Data Center, sur le réseau ou à ses points de terminaison). Différentiation des nouveaux challenges liés aux pertes de données Les risques associés aux pertes de données sensibles doivent être envisagés en fonction d'exigences réglementaires et non-réglementaires. Pour les limiter, les entreprises doivent aujourd'hui adopter des solutions de prochaine génération, telles que la Suite RSA DLP, centrées sur la sécurisation des données elles-mêmes - qu'elles soient statiques dans un «Data Center», en mouvement sur le réseau, ou extraites par un utilisateur à l'un de ses points de terminaison. RISQUE MÉTIER VECTEURS SÉCURITAIRES DONNÉES EXPOSÉES (EXEMPLES) CONSÉQUENCES DES FAILLES Réglementaire Préserver la conformité Informations financières : données spécifiques marquées en fonction de réglementations internationales ou américaines (Sarbanes Oxley, Gramm-Leach-Bliley Act, etc.) Amendes, perte de confiance client, coût de divulgation des failles, etc. Informations d'identification personnelle : données sur les collaborateurs et clients marquées en fonction de réglementations spécifiques (PCI, HIPAA, California SB 1386, etc.) Non réglementaire Protéger les informations sur la stratégie et les opérations métier Protéger la propriété intellectuelle Tarifs, fusions et acquisitions, ventes et marketing, etc. Code source, brevets, plans, documents d'ingénierie, etc. Perte d'avantages concurrentiels, volatilité de la clientèle, perte de chiffre d'affaires, dommages à l'image de marque, baisse de moral des collaborateurs, etc. RSA Solution Brief 3

Une fois les données sensibles identifiées, RSA DLP permet d'appliquer des contrôles et d'adopter des mécanismes de protection appropriés aux différents impératifs de sécurité indiqués dans la table de la page précédente. Des mécanismes avancés de workflow, de notification, d'audit et de reporting collaborent pour localiser et identifier d'éventuelles ruptures dans les processus métier, celles-ci étant souvent une cause majeure de faille de sécurité. Les outils de notification et d'application des politiques de RSA DLP sont suffisamment flexibles pour répondre aux besoins spécifiques des différentes unités métier, des départements juridiques et de conformité, de la DRH, etc. Les utilisateurs de RSA DLP sont parvenus à substantiellement améliorer leur «profil de risque» de perte de données par rapport à leurs concurrents, conduisant à une meilleure sécurité et en synthèse, à gérer leurs activités dans un climat plus sain. Leur capacité à pérenniser leur conformité réglementaire et à limiter l'exposition de leur propriété intellectuelle et de leurs données opérationnelles sont autant de gages d'une plus grande confiance et d'une moindre érosion de leur clientèle, d'une réduction des risques d'amendes ou de pénalités et d'une meilleure protection de leurs activités métier. En synthèse, la Suite RSA DLP permet de découvrir les risques potentiels pour offrir une protection supérieure des données sensibles à travers la création et la mise en application de politiques spécifiques. Avantages clés de la Suite DLP Administration centralisée des politiques La gestion centralisée des politiques applicables aux données sensibles où qu'elles se trouvent (Data Center, réseau ou point de terminaison) permet une approche globale (découverte, correction et contrôle), cohérente et différentiée en fonction des risques et des impératifs de sécurité. déploiement d'algorithmes sophistiqués de détection et à des modèles de politiques s'appuyant à la fois sur l'analyse des contenus et sur le positionnement contextuel de certains mots clés dans les fichiers. Flexibilité des outils de workflow, d'audit et de reporting des incidents Un système sophistiqué, adaptable et intégré de workflow, de notification, d'audit et de reporting permet de localiser et identifier d'éventuelles ruptures dans les processus métier - la cause source de multiples failles de sécurité. RSA DLP Datacenter Découvrir et protéger les données sensibles à la source La vocation majeure des Data Centers est d'exécuter et supporter les applications des différentes unités métier de l'entreprise. Ils manipulent donc généralement de grandes quantités de données, dont une partie est naturellement sensible et répartie entre différents systèmes de fichiers, bases de données, systèmes d'e-mail et de gestion de contenus ou environnements de stockage étendus (SAN/NAS). Cette dispersion est souvent l'une des sources majeures de pertes de données dans la mesure où un grand nombre d'utilisateurs est habilité à y accéder - sans en avoir réellement besoin pour accomplir leur mission. Ces habilitations redondantes posent des problèmes récurrents de sécurité interne. RSA DLP Datacenter découvre les données sensibles à travers une analyse détaillée et offre une vision synthétique des risques encourus. RSA DLP Datacenter localise toutes les données sensibles - où qu'elles se trouvent dans le Data Center. Performances et évolutivité supérieures Une architecture distribuée de qualité entreprise permet de lancer des analyses multi-cibles ultrarapides (points de terminaison, Data Centers) pour découvrir et analyser les données sensibles dès qu'elles sont créées. Niveaux de précision incomparables La qualité et la précision d'identification des données sensibles sont obtenues grâce au Source de données Partages de fichiers (NAS/SAN) Fichiers database Sites SharePoint Systèmes de gestion de contenus Actions Quarantaine Effacement Notification Déplacement vers un emplacement sécurisé 4 RSA Solution Brief

Par exemple un utilisateur peut accidentellement ou intentionnellement télécharger un fichier sensible et le partager avec des personnes externes non autorisées, introduisant ainsi un risque métier. RSA DLP Datacenter réduit ce risque à la source en découvrant rapidement et avec certitude toutes les données sensibles sur le Data Center. Il peut remédier ce risque en exécutant des actions sur les données sensibles comme la quarantaine, l'effacement ou le déplacement vers un système sécurisé. Cas d'utilisation Découverte et priorisation des données sensibles et correction selon la politique définie Reporting et audit des données sensibles du Data Center Découverte et réduction des risques liés à des contrôles d'accès inappropriés ou incohérents RSA DLP Network Supervision des données sensibles quittant le réseau et application des actions requises La collaboration aussi bien interne qu'externe est critique pour le succès des entreprises et dans l'économie actuelle elle passe par des échanges par e- mail, messagerie instantanée et autres formes d'échanges réseau. Ces flux de données sont vitaux et conditionnent la réactivité et la productivité des entreprises. La contrepartie est qu'ils ouvrent naturellement la voie à des fuites de données vers des entités non autorisées. Intentionnellement ou non, un fichier sensible peut en effet quitter l'entreprise attaché à un e-mail ou un secret commercial être dévoilé par messagerie instantanée. RSA DLP Network découvre et supervise les données sensibles se déplaçant sur le réseau et les bloque si nécessaire. Transmissions supportées E-mail (SMTP, IMAP, etc.) IM/Chat HTTP/S FTP TCP générique Actions mises en oeuvre Autoriser Bloquer Crypter Notifier De surcroît, les informations sensibles contenues dans ces transmissions peuvent être interceptées pendant l'échange, adressées par erreur à une mauvaise adresse e-mail ou tout simplement être exclues du périmètre de conformité. Autant de risques très sérieux pour la bonne marche, voire la survie de l'entreprise. RSA DLP Network a pour vocation de réduire ces risques grâce à sa capacité à détecter et analyser rapidement et avec précision les données quittant le réseau et à appliquer des politiques de sécurisation des données - basées sur le type d'activité et les vecteurs de sécurité. RSA DLP Network propose deux moyens de prévention des pertes de données: tout d'abord, en mode de «monitoring passif», il permet de comprendre les risques spécifiques et de localiser les processus métier interrompus. Il adresse alors des notifications et alertes aux intervenants concernés pour faciliter l'audit et former les utilisateurs sur les RSA Solution Brief 5

transmissions ou pratiques à risque. En mode «Activation des contrôles», RSA DLP Network met en oeuvre des mécanismes supplémentaires de contrôle (blocage natif des e-mails, cryptage des échanges etc.) éventuellement avec des partenaires technologiques. Quelle que soit la méthode retenue selon le profil de risque de l'entreprise, RSA DLP Network minimise la probabilité de transmission d'informations sensibles pouvant affecter la bonne marche ou la rentabilité de l'activité. Cas d'utilisation Contrôle passif des données sensibles circulant sur le réseau Blocage actif et correction des données en mouvement en fonction de politiques Émission d'alertes de notification via un workflow et audit et reporting sur les violations des règles de sécurité des données RSA DLP Endpoint Découverte et contrôle des données sensibles aux points de terminaison réseau Les points de terminaison réseau (stations de travail, ordinateurs portables, etc.) ont révolutionné la conduite des affaires au quotidien et jouent un rôle critique pour maximiser la réussite, la productivité et la mobilité des collaborateurs. Ces derniers passant la plupart de leur temps de travail sur ces «points de terminaison», rien d'étonnant à ce que leurs PC recèlent tôt ou tard de grandes quantités d'informations sensibles. Les statistiques sont d'ailleurs édifiantes : plus de 50 % des données perdues dans les environnements informatiques modernes proviennent de ces points de terminaison via des transmissions hors ligne vers des périphériques mobiles. «La Suite RSA DLP vous permet de jauger les failles de sécurité des données en identifiant les contenus en risque sur les serveurs, portables et PC. Vous pouvez alors prendre des mesures de protection avant que l'information ne soit déplacée ou utilisée à mauvais escient. Ceci permet de démontrer aux auditeurs que des mesures proactives de sécurisation ont été prises et de réduire les risques que des données sensibles passent aux mains de la concurrence. Cette solution joue donc un rôle central dans une stratégie globale de respect des politiques de sécurité interne et réglementaires.» InfoWorld Rapidement découvrir les contenus sensibles 26 juin 2007 Mike Heck RSA DLP Endpoint découvre et contrôle les données sensibles et impose des actions aux points de terminaison réseau (portables, stations de travail, etc.). Les actions de la politique de sécurité sur les points de terminaison sont fonction de l état de connexion réseau de ces derniers. Postes supportés Portables et stations avec OS Windows 2000 SP4 ou ultérieur (note : support Vista ultérieur) Actions imposées Autoriser ou bloquer Imprimer Enregistrer/Enregistrer sous Graver CD/DVD Exporter en USB 6 RSA Solution Brief

Les données sensibles peuvent aboutir sur les points de terminaison de multiples façons : téléchargement à partir d'un système de fichiers ou d'une base de données, à partir d'une trace d'un e-mail archivé, ou même via une saisie manuelle sur une station de travail et ensuite téléchargées sur un disque dur, etc. Le seul moyen pour s'assurer que ces données sensibles sont protégées est de rapidement et précisément découvrir et analyser leurs localisations, de contrôler leurs déplacements et, ensuite appliquer les contrôles nécessaires tel que blocage en cas d'utilisation inappropriée. RSA DLP Endpoint intègre deux fonctionnalités opérant conjointement pour limiter les risques de perte ou de fuite des données sensibles sur les postes de travail et ordinateurs portables: tout d'abord, en fonction des politiques centrales, RSA DLP Endpoint découvre et analyse les données sensibles hébergées par les portables et postes de travail. Puis, il en renforce la sécurité en bloquant la transmission des données sensibles hors ligne vers des supports mobiles tels que clé USB, CD, DVD, et en appliquant des contrôles supplémentaire sur l'impression. Cas d'utilisation Découverte, contrôle et analyse des données sensibles sur les points de terminaison réseau. Prévention et contrôle des déplacements illicites de données hors des stations de travail d'entreprise et limitation des autres actions utilisateurs en fonction de la politique de sécurité. Allez de l'avant... Faites un «instantané» de votre exposition au risque dès maintenant RSA DLP RiskAdvisor service est une prestation de services professionnels utilisant la solution RSA DLP Suite et permettant aux organisations de modifier leur posture vis-à-vis de la sécurité des données en passant d'une approche réactive à une approche proactive. En vous aidant à définir les données sensibles et à les localiser, cette prestation vous permettra d'identifier d'éventuelles ruptures des processus métier et de formuler votre stratégie de prévention des pertes de données. Vous recevrez également un rapport de risque détaillé et des recommandations pour améliorer les processus et mieux contrôler les facteurs de non-conformité aux exigences réglementaires et nonréglementaires. La prestation RSA DLP RiskAdvisor intègre les services suivants : Inventaire focalisé des données sensibles Analyse des postes de travail et portables Analyse des partages de fichiers Rapport de synthèse du profil de risque actuel et recommandations correctives En cas de perte ou de vol d'un portable - Reporting détaillé des données sensibles selon les réglementations. RSA Solution Brief 7

RSA, votre partenaire de confiance RSA, la Division Sécurité d'emc, est le premier fournisseur de solutions de sécurité pour l'accélération métier et le partenaire privilégié des plus grandes entreprises mondiales pour résoudre leurs challenges de sécurité les plus pressants, complexes et sensibles. L'approche de la sécurité centrée sur l'information prônée par RSA garantit l'intégrité et la confidentialité de l'information tout au long de son cycle de vie - quels que soient ses cheminements, ses consommateurs ou ses modalités d'utilisation. RSA propose des solutions leaders de certification des identités et de contrôle d'accès; de prévention des pertes de données; de cryptage et gestion de clés; de gestion de la conformité et informations de sécurité et de lutte contre la fraude. Cette large gamme de solutions certifie l'identité de millions d'utilisateurs dans le monde et des données qu'ils génèrent lors de leurs transactions quotidiennes. Pour plus d'informations, veuillez consulter www.rsa.com et www.emc.com. 2007 RSA Security Inc. Tous droits réservés. RSA, RSA Security et le logo de RSA sont des marques ou marques déposées de RSA Security Inc. aux États-Unis et/ou dans d'autres pays. EMC est une marque déposée d'emc Corporation. Tous les autres produits et services mentionnés sont des marques de leurs propriétaires respectifs. DLPST SB 1207