Tivoli Endpoint Manager Introduction. 2011 IBM Corporation



Documents pareils
IBM Endpoint Manager for Mobile Devices

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Le marché des périphérique mobiles

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Conseils et astuces pour un déploiement réussi de la solution VMware Mirage

Transformation vers le Cloud. Premier partenaire Cloud Builder certifié IBM, HP et VMware

Prolival Cloud Services

Pourquoi choisir ESET Business Solutions?

Adopter une approche unifiée en matière d`accès aux applications

vworkspace VDI : La virtualisation des postes de travail enfin possible, quelque soit l HyperViseur

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com IBM Corporation

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

La sécurité n est pas une barrière à la virtualisation

Système Principal (hôte) 2008 Enterprise x64

Infrastructure Management

IBM Maximo Asset Management for IT

Guide de Tarification. Introduction Licence FD Entreprise Forfaits clé en main SaaS SaaS Dédié SaaS Partagé. Page 2 Page 3 Page 4 Page 5 Page 8

UC4 effectue tout l ordonnancement batch pour Allianz en Allemagne

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année

du poste de travail à l environnement de travail

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

Liens de téléchargement des solutions de sécurité Bitdefender

Audits de sécurité, supervision en continu Renaud Deraison

Étendez les capacités de vos points de vente & sécurisez vos transactions.

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS

une expérience de 30 ans dans l infrastructure

MSP Center Plus. Vue du Produit

Evoluez au rythme de la technologie

Bull, un catalogue de service particulier pour répondre aux environnements complexes

DLTA Deploy. Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch. La solution de gestion de flotte mobile pour ios

Solution IT Power Management Gérer la consommation électrique de toute votre infrastructure IT

Solutions de gestion de la sécurité Livre blanc

Formations. «Produits & Applications»

Vers une IT as a service

KASPERSKY SECURITY FOR BUSINESS

Pensezdifféremment: la supervision unifiéeen mode SaaS

ClariLog - Asset View Suite

Routeur Gigabit WiFi AC 1200 Dual Band

Spécifications techniques

Confidentiel pour le. ACTIVE TELECOM SA 8, bd de Ménilmontant Paris France

La nouvelle équation du poste de travail

Veille technologique - BYOD

Protection des données avec les solutions de stockage NETGEAR

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration

LES SOLUTIONS OPEN SOURCE RED HAT

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

EMC AVAMAR. Logiciel et système de sauvegarde avec déduplication

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas»

Rationalisation et évolution des assets, licences et contrats informatiques. Philippe ASTIER Software Technical Professionals

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Xavier Masse PDG IDEP France

Optimisez vos environnements Virtualisez assurément

Point de situation et plan d'action du SITEL. Présentation de A. Mokeddem, devant la Commission informatique le 2 octobre 2000

Device Management Premium & Samsung Knox

Symantec Network Access Control

IBM Tivoli Compliance Insight Manager

MOBILITE. Nomadio, le dialer d entreprise. Datasheet

Symantec Endpoint Protection Fiche technique

Windows Server Chapitre 1: Découvrir Windows Server 2008

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server

HÉBERGEMENT CLOUD & SERVICES MANAGÉS

PRESENSTATION VMWARE ESXi NOTION DE MACHINE VIRTUELLE

PowerShield 3 fournit toutes les informations nécessaires pour un diagnostic de premier niveau.

Numara Asset Management Platform

Solutions McAfee pour la sécurité des serveurs

Présentation du déploiement des serveurs

COMMENT BOOSTER LA PERFORMANCE DE VOTRE ENTREPRISE? QUELLES SOLUTIONS ERP A L ERE DU NUMERIQUE? JEN 9 & 10 AVRIL 2015

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

réussir la transition vers le Cloud Computing: équilibre entre rentabilité, fonctionnalité et fiabilité

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail

Louis Naugès Paris, 17 juin 2013 Louis Naugès - Chief Cloud Evangelist Revevol

FOG : Free Open-Source Ghost. Solution libre de clonage et de déploiement de systèmes d'exploitation.

Appliances et logiciels Security

Cloud computing Votre informatique à la demande

McAfee Data Loss Prevention Discover 9.4.0

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

Concept Compumatica Secure Mobile

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

Solution d inventaire automatisé d un parc informatique et de télédistribution OCS INVENTORY NG. EHRHARD Eric - Gestionnaire Parc Informatique

Appliance Check Point 4600

Activité Architecture VDI & Migration de Serveur

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

Sommaire. Le quotidien du Service informatique. Qu est-ce que Panda Cloud Systems Management? Le cercle vertueux

Square-IT-Consulting. Présentation

MDM : Mobile Device Management

1 ) INSTALLATION DE LA CONSOLE 2 2 ) PREMIER DÉMARRAGE DE LA CONSOLE 3 3 ) LES JOBS 4 4 ) LES ORDINATEURS 6

La haute disponibilité de la CHAINE DE

J'ai un patrimoine électronique à protéger

Cybercriminalité. les tendances pour 2014

Transcription:

Tivoli Endpoint Manager Introduction

Enjeux pour les départements IT Comment gérer : l inventaire la mise à jour la sécurité la conformité Sur des environnements hétérogènes OS : Windows, Mac, UNIX, Linux, Smartphones/Tablettes Réseaux : LAN, WAN, Interne, Externe (nomadisme) Avec une infrastructure simple et unifiée qui limite le nombre de serveurs dédiés qui limite l impact sur les systèmes gérés qui offre une console d administration unifiée 2

Tivoli Endpoint Manager: unifier les opérations et la sécurité Agent de gestion unique Gestion des systèmes Console de gestion unifiée Infrastructure commune Serveur unique Gestion de la sécurité Tivoli Endpoint Manager PC fixes/portables, serveurs Terminaux mobiles/tablettes Terminaux à usage spécifique 3

Tivoli Endpoint Manager, basé sur la technologie BigFix Tivoli Endpoint Manager Gestion des Opérations IT Lifecycle Management Unifier les opérations IT et la gestion de la sécurité Tivoli Endpoint Manager Solutions de Sécurité IT Security and Compliance Mobile Device Management Core Protection Patch Management Mobile Device Management Power Management Patch Management Software Use Analysis 4

Les modules TEM Lifecycle Management Security and Compliance Core Protection Découverte Inventaire Télédistribution Gestion des correctifs Déploiement d OS Prise en main à distance Découverte Gestion des correctifs Gestion des vulnérabilités Gestion de la conformité Découverte Antivirus Firewall Web Protection Prévention de la fuite de données (DLP option) Mobile Device Inventaire Télédistribution Profils de sécurité Configuration Restrictions Software Use Analysis Découverte Inventaire logiciels Usage des logiciels Gestion des contrats Power Management Découverte Inventaire et configuration des profils d alimentation Automatisation du démarrage et de l extinction des machines 5

Force de TEM : une architecture simple et modulaire une plate-forme unifiée : un seul serveur central un seul agent sur les terminaux gérés un seul port de communication une console d administration unique 6

Les éléments de la plate-forme TEM Un agent intelligent unique Vérification en continu des politiques Impact minimal sur le système (<2% CPU, <10MB RAM) Un seul serveur, une console unifiée Sécurité et haute disponibilité Agrégation des données, analyses et rapports Peut gérer plus de 250,000 terminaux 7 Un langage flexible Des milliers de politiques Possibilités de customisation Evolutivité Une infrastructure virtuelle Désigner un agent TEM comme relais ne prend que quelques minutes Fournit une redondance en cas de panne Permet d utiliser l infrastructure existante

Cas client : Secteur public Polynésie française Besoins exprimés par le client: Inventaire matériel et logiciel Patch Management Télédistribution de logiciels Prise en main à distance Migration Windows 7 Problématiques client: Environnement hétérogène (Windows, Linux, AIX) Environnement fortement distribué sur plusieurs iles Bande passante faible (liaisons satellitaires) 8

Cas client : Secteur public Polynésie française Proposition IBM Tivoli Endpoint Manager for Lifecycle Management Réalisation d un POC à distance Conférence téléphonique + partage d écran 3 nuits Toutes les fonctionnalités ont été démontrées Mise en production Réalisée sur site par un partenaire IBM 2 semaines de prestation (installation + formation) 9

Utilisation interne IBM Déploiement de TEM sur plus de 500,000 PCs Déploiement réalisé en 8 mois 3 serveurs centraux (Amérique, Europe, Asie) Gestion des patchs Gestion de la conformité des postes de travail Dans l avenir (2012 et 2013) : Gestion de la conformité des serveurs Gestion des smartphones et tablettes 10

En résumé Une plateforme unique Une grande variété de solutions Tous types d OS supportés, y compris les smartphones et tablettes Déploiement simple et rapide 11

Questions? 12