La lecture en ligne est gratuite
Le téléchargement nécessite un accès à la bibliothèque YouScribe
Tout savoir sur nos offres

Partagez cette publication

DOSSIER SOLUTION : GESTION DE LA SÉCURITÉ
Comment une solution complète de gestion de la sécurité peut-elle m'aider à réduire les risques en matière de sécurité et protéger mes actifs, tout en réduisant mes coûts informatiques ?
Les solutions CA de gestion de la sécurité vous aident à combattre les menaces en ligne de toutes sortes, à gérer les utilisateurs et leurs accès à vos ressources informatiques et vous permettent de surveiller facilement l'ensemble de votre environnement de sécurité.
Copyright © 2007 CA. Tous droits réservés. Les marques déposées, les appellations commerciales, les marques de service et les logos utilisés dans ce document appartiennent à leurs sociétés respectives.
Vue d'ensemble
Défi Solution
Avantages
La gestion de la sécurité du CA offre une solution complète de La réduction des risques système d'information est gestion de la sécurité permettant et la diminution du temps devenue un enjeu encore plus de combattre les nombreuses d'indisponibilité total sont les important pour les entreprises, menaces en ligne, de gérer avantages principaux offerts par en raison de l'augmentation des toutes les identités des utilisateurs les solutions CA de gestion de la menaces en ligne et de la et leurs accès aux ressources sécurité. Cependant, elles offrent nécessité de protéger l'accès informatiques stratégiques et aussi une automatisation des à toutes les ressources de vous aider à surveiller et à principaux processus de sécurité, informatiques. D'énormes analyser tous les événements ce qui permet de réduire les coûts quantités de données de sécurité de sécurité, de la détection à d'administration et d'augmenter inondent le personnel chargé la résolution. Les solutions la productivité utilisateur et de la sécurité et doivent être CA de gestion de la sécurité sont d'administration. Les solutions converties en informations métier conçues pour protéger votre CA offrent aussi une sécurité exploitables, pouvant être utilisées entreprise et lui donner les plus importante et des fonctions pour surveiller et protéger la moyens de réussir. d'audit améliorées, qui permettent totalité de l'environnement de une meilleure mise en conformité sécurité. De plus, les défis de mise vis-à-vis des obligations légales. en conformité réglementaire ont augmenté la nécessité d’avoir des fonctionnalités de gestion de la sécurité complètes et unifiées.
Pourquoi choisir CA Les solutions CA de gestion de la sécurité offrent une solution complète pour répondre aux besoins de sécurité les plus importants des organisations informatiques actuelles : une couverture complète d'environnements importants et hétérogènes, des fonctionnalités étendues protégeant toutes vos ressources informatiques, une intégration par niveau de produit pour une administration plus facile et cohérente sur l'ensemble du système d'information et une évolutivité éprouvée, pour répondre aux besoins des environnements informatiques les plus importants et complexes. Parallèlement à la gestion de la sécurité intégrée, l'approche de CA est d' « unifier et de simplifier » tous les environnements informatiques de l'entreprise, en intégrant la gestion de toutes les fonctions informatiques. Cette vision, appelée Enterprise IT Management (EITM), est la clé permettant le développement d'une organisation informatique réellement orientée métiers.
Étape suivante Pour plus d'informations sur la façon dont la solution complète et intégrée de gestion de la sécurité de CA peut vous aider à renforcer la sécurité et à réduire vos risques informatiques, tout en améliorant la mise en conformité réglementaire et en réduisant les coûts, rendez-vous sur ca.com/eitm.
DOSSIER SOLUTION : GESTION DE LA SÉCURITÉ 1
SECTION 1 : DÉFI
Réduire les risques de sécurité tout en améliorant l'efficacité De nos jours, votre entreprise doit relever de nombreux défis de sécurité, la protection des données vitales de l'entreprise étant coûteuse et décourageante. Vous devez, par exemple, répondre de manière proactive aux problèmes de sécurité qui ont un impact sur les applications, les bases de données et autres actifs de l'entreprise essentiels aux opérations quotidiennes. Vous devez convertir les données brutes de sécurité en informations métier exploitables. Vous devez vous conformer aux réglementations gouvernementales et de l'industrie. Plus important encore, vous devez assurer la continuité des opérations métier en limitant les risques à pratiquement tous les niveaux de l'entreprise, tout en respectant les budgets et en permettant une bonne efficacité opérationnelle. Au sein d'un environnement informatique dynamique, possédant divers actifs vulnérables, ainsi qu'une population d'utilisateurs large et variée, il est essentiel d'assurer : La protection des ressources importantes de l'entreprise contre les codes malveillants, comme les virus, les vers et les rootkits, ainsi que contre les logiciels malveillants comme les logiciels espions ou les spams Une diminution proactive des risques en réduisant les failles du système La mise en oeuvre centralisée des règles d'accès, pour la protection des hôtes, des applications et des données Le provisioning et la gestion automatisée des identités numériques La centralisation des audits et de la création de rapports afin de permettre une mise en conformité réglementaire efficace Une gestion de la sécurité intégrée Relever ces défis demande de revoir sa manière de penser, d'un nouveau modèle de gestion de la sécurité intégrant les éléments disparates protégeant les actifs de votre entreprise en une solution complète et facile à gérer. Le nouveau modèle de gestion de la sécurité aligne la sécurité sur les besoins métier, en intégrant trois composants essentiels dans l'environnement de sécurité : la gestion des identités et des accès, la gestion des menaces et la gestion des informations de sécurité. Chaque composant doit être ouvert et flexible, s'intégrant facilement avec les autres, ainsi qu'avec des systèmes tiers. Pour finir, la gestion de la sécurité nécessite une approche proactive et une réponse à la demande aux événements, au sein d'un environnement de sécurité en constante évolution. Correctement mise en oeuvre, la gestion intégrée de la sécurité vous permet de comprendre votre environnement de sécurité dans toute sa complexité, en transformant les données de sécurité en informations exploitables, en obtenant des réponses rapides aux questions importantes sur votre environnement informatique et, en fonction de ces réponses, en prenant des mesures proactives et efficaces pour protéger les actifs et les informations à l'échelle de votre entreprise. Une solution complète de gestion de la sécurité offre de nombreux avantages, comme la réduction des coûts, la baisse des temps d'indisponibilité, une importante réduction des risques informatiques, une meilleure mise en conformité réglementaire et une amélioration de la productivité. Elle vous permet de prendre de bonnes décisions au bon moment. Les principaux composants de gestion de la sécurité Il existe trois principaux composants de gestion de la sécurité : la gestion des identités et des accès, la gestion des informations de sécurité et la gestion des menaces. Leur intégration au sein d'une solution globale vous aide à mettre en oeuvre une grande efficacité opérationnelle, ainsi que la mise en conformité réglementaire, tout en maintenant les coûts, en limitant les risques et en assurant la continuité des opérations de l'entreprise. 2 DOSSIER SOLUTION : GESTION DE LA SÉCURITÉ
FIGURE A Les trois principaux domaines de la gestion de la sécurité, ainsi que les exigences fonctionnelles clés relatives à chacun.
SOLUTION
PRINCIPAUX COMPOSANTS DE LA GESTION DE LA SÉCURITÉ
En raison de la nature stratégique de ces domaines de gestion de la sécurité, il est essentiel qu'une solution complète et intégrée les prenne tous en charge. De plus, une solution complète doit aussi fournir une protection pour toutes les plates-formes et tous les actifs de l'ensemble de l'environnement informatique.
Répondre à tous les besoins stratégiques de gestion de la sécurité Une gestion de la sécurité efficace ne peut exister en total isolement. Elle doit être considérée comme faisant partie d'une stratégie globale qui peut servir à réduire les risques de sécurité dans leur globalité, tout en améliorant l'efficacité et la productivité dans tout l'environnement. La stratégie de CA est de proposer toutes les fonctionnalités clés nécessaires pour permettre aux entreprises de répondre à leurs besoins en matière de sécurité informatique, ainsi que pour intégrer ces fonctions à d'autres fonctions de gestion comme la gestion des opérations, du stockage, du cycle de vie et des services. En fournissant un système de gestion centralisé offrant une vision unifiée de tous les aspects de votre environnement informatique, CA propose une base solide pour une organisation informatique réellement orientée métiers. Examinons en détail chacun de ces trois principaux domaines de sécurité informatique, ainsi que leurs exigences. Gestion des identités et des accès (Identity and Access Management - IAM) Dans la plupart des entreprises, les identités des utilisateurs et leurs droits d'accès font partie des nécessités essentielles aux activités de l'entreprise. Derrière ces identités se trouvent les employés, les sous-traitants, les partenaires, les clients et autres qui gèrent chaque aspect de l'entreprise. La gestion des identités et des accès automatise et gère les personnes ayant accès aux applications, aux bases de données et aux plates-formes stratégiques, ainsi que les conditions selon lesquelles cet accès est autorisé. DOSSIER SOLUTION : GESTION DE LA SÉCURITÉ 3
Les questions clés auxquelles le composant de gestion des identités et des accès doit pouvoir répondre sont : Quelles personnes ont accès à quelles applications ? Quelles opérations ont-elles effectuées ? Quand ont-elles effectué ces opérations ? En répondant à ces questions, vous pouvez identifier et corriger les droits d'accès inappropriés et vous assurer que vos ressources informatiques sont correctement protégées. Dans de nombreux cas, l'identité et l'accès de l'utilisateur ont été traités comme des actions séparées, alors qu'en fait ils sont étroitement liés et devraient être considérés ensemble. Une approche IAM complète propose ces deux fonctions, permettant l'intégration des composants et un accès approprié en fonction de l'identité. De plus, il empêche l'accès aux systèmes des utilisateurs non autorisés, en offrant aux utilisateurs autorisés un accès pratique aux informations et applications dont ils ont besoin pour eff ectuer leur travail et assurer la poursuite des activités de l'entreprise. Les fonctionnalités clés d'une solution complète et intégrée de gestion des identités et des accès sont : • L'administration et le provisioning des identités de privilèges qui permettent de créer et de gérer facilement les identités des utilisateurs, et d'établir (et de supprimer) automatiquement les accès aux ressources et aux comptes protégés. • La mise en oeuvre des accès qui permet de s'assurer qu'une entreprise maintient l'intégrité de ses informations en empêchant les ac cès non autorisés. • L'audit qui facilite le suivi et la création de rapports des accès. Une gestion saine des identités et des ac cès sert de base à la gestion de la sécurité, en faisant en sorte que tous les utilisateurs ne bénéficient que du niveau d'accès approprié aux ressources protégées et que ces droits d'accès sont mis en oeuvre correctement. Cela aide aussi à réduire les coûts d'administration en automatisant de nombreuses fonctions d'administration du système, ainsi que le provisioning et le deprovisioning de comptes et de profils d'accès. Cette solution améliore aussi grandement la mise en conformité réglementaire, en fournissant un filtrage et une analyse automatisés des événements. Enfin, elle soutient la croissance de l'entreprise et aide à pérenniser les relations clients existantes.
Gestion des informations de sécurité (Security Information Management – SIM) La gestion des informations de sécurité (SIM) est également un domaine important en raison de la masse de données de sécurité générée par des systèmes de sécurité physiques et informatiques, des plates-formes et des applications disparates. Chacun de ces composants peut générer des informations de façon différente, les présenter sous un format différent, les stocker à un emplacement différent et en rendre compte en un lieu différent. Ce flux incessant de données, provenant de technologies de sécurité incompatibles, peut inonder l'infrastructure de sécurité, entraînant une surcharge d'informations de sécurité, ce qui représente littéralement des millions de messages quotidiens dans de nombreuses entreprises. Plus important encore, sans moyen automatisé pour analyser ce flux d'informations d'événements, la probabilité qu'un événement important ne soit pas détecté est importante. Sans moyen de gérer et d'intégrer les informations, cette approche fragmentée entraîne souvent la répétition des efforts, des charges élevées, des modèles de sécurité faillibles et des échecs d'audits. 4 DOSSIER SOLUTION : GESTION DE LA SÉCURITÉ
Les solutions SIM filtrent, regroupent, corrèlent et hiérarchisent les données de sécurité disparates provenant de plusieurs dispositifs de sécurité. Idéalement, les outils SIM s'intègrent à vos applications métier les plus stratégiques, comme la comptabilité, le service paie, les ressources humaines et la production, fournissant une gestion de la sécurité et des événements pour tous ces systèmes. Enfin, les outils de gestion de la sécurité permettent à votre entreprise de gérer toutes ces données, indépendamment de leur source, à partir d'un point unique et centralisé, générant de l'ordre à partir du chaos. La gestion efficace d'énormes quantités d'informations de sécurité nécessite trois fonctions essentielles : • Le regroupement et le filtrage des événements qui réduisent le volume des données de sécurité en une intelligence métier exploitable, alimentant le réseau et le système de gestion des systèmes avec uniquement les informations nécessaires. • La corrélation et la visualisation des événements qui automatisent le processus d'identification des tendances suspectes, à partir d'événements n'ayant apparemment aucun rapport, et fournissent aux administrateurs des outils pour surveiller visuellement en temps réel l'état actuel de l'ensemble de l'en vironnement de sécurité informatique. • Une analyse post-événement qui emploie des outils sophistiqués pour dét erminer ce qui s'est passé et pour détecter des tendances potentiellement dangereuses en cours. Correctement mis en oeuvre, les systèmes SIM offrent une solution métier sécurisée qui aide à réduire les coûts et la complexité de la gestion d'événements, à augmenter l'efficacité administrative, à assurer la mise en conformité réglementaire et à améliorer la position globale de votre entreprise en matière de sécurité.
Gestion intégrée des menaces (Integrated Threat Management) Dans un environnement de sécurité classique, les entreprises comptent sur une multitude de solutions ponctuelles pour empêcher que les logiciels malv eillants comme les virus, les vers, les logiciels espions, les logiciels publicitaires, le spam et autres contenus malveillants pénètrent leurs réseaux, ainsi que pour s'assurer que les données de l'entreprise et les informations confidentielles ne sont pas en danger. Un problème apparaît lorsqu une ' menace connue déjoue ces détecteurs et devient un événement de sécurité, prenant parfois des proportions catastrophiques. Dans le pire des cas, les activités de l'entreprise s'arrêtent, entraînant d'énormes pertes, ou bien la publicité autour d'une violation de sécurité dégrade considérablement la réputation de l'entreprise et la valeur de la marque. Même lors de situations bien moins dramatiques, ces codes nuisibles peuvent causer des pertes de temps et de productivité significatives, à la fois pour les utilisateurs et les administrateurs. Un environnement proactif de gestion des menaces combat ces situations catastrophiques des façons suivantes : Détecte les intrusions, filtre le contenu et stoppe les vers, les virus, les enregistreurs de frappe et autres logiciels malveillants Combat les menaces et les failles potentielles, incluant les nouvelles menaces complexes et combinées, avant qu'elles n'aient un impact négatif sur le système Identifie les failles connues au sein des systèmes avant que l'attaque ne se produise Bloque les spams afin d'améliorer la productivité des utilisateurs et de réduire éventuellement le vol d'identité
DOSSIER SOLUTION : GESTION DE LA SÉCURITÉ 5
CA Identity Manager
CA SiteMinder® Web Access Manager
CA SiteMinder® Federation Security Services
La mise en oeuvre d'une gestion proactive des menaces traite aussi d'autres problématiques de l'entreprise, comme l'accession à un contenu et à une utilisation inappropriés. Cela permet de s'assurer que les informations sortantes et entrantes du réseau sont appropriées et non confidentielles et que l'accès aux sites Web au contenu inapproprié ou sans lien avec l'entreprise est bloqué. La gestion proactive des menaces offre une plus grande sécurité, augmente la productivité et est beaucoup plus rentable que la réponse réactive déclenchée une fois que les ressources ont été mises en danger. L'approche intégrée de la gestion des menaces est devenue nécessaire en raison de l'apparition récente de menaces complexes combinées. Des composants anti-virus et anti-logiciels espions séparés, par exemple, n'offrent souvent pas le même niveau de protection contre les menaces combinées qu'une solution unique et intégrée de gestion des menaces.
Solutions CA de gestion de la sécurité Les solutions CA de gestion de la sécurité sont conçues pour protéger votre entreprise et lui donner les moyens de réussir. Ces solutions gèrent de façon proactive la complexité d'un environnement de sécurité, en administrant tous les accès aux ressources importantes, en traitant les événements de la détection à la résolution, en aidant à assurer la continuité des activités de l'entreprise et en apportant une efficacité opérationnelle pouvant être fournie uniquement par une solution complète et intégrée. Les solutions CA offrent un kit de gestion de la sécurité complet et parfaitement intégré. Celui-ci vous indique quelles personnes ont accès à quelles applications, détermine ce qui se passe au sein de votre environnement et vous aide à prendre la bonne décision, au bon moment. De plus, ces solutions de gestion de la sécurité imposent un ordre au chaos provoqué par la surcharge d'informations de sécurité, vous permettant de vous concentrer sur vos activités. CA offre la solution de gestion de la sécurité la plus complète qui soit actuellement pour les entreprises informatiques. Les trois principaux domaines CA de gestion de la sécurité comprennent :
CA Identity & Access Management CA est un des leaders dans la fourniture de fonctions de provisioning, de mise en oeuvre et d'audit intégrées permettant de gérer efficacement vos utilisateurs et leurs accès. Les principaux composants de la solution Identit y & Access Management de CA comprennent : Fournit une infrastructure intégrée de gestion des identités qui automatise la création, la modification et la suspension des identités d'utilisateurs et de leurs accès aux ressources de l'entreprise, ce qui améliore le niveau de sécurité et la mise en c onformité avec les réglementations, tout en réduisant les coûts d'administration et en offrant une meilleure expérience utilisateur. La solution leader de gestion des procédures d'authentification uniques et des accès Web. Destinée aux clients qui ont besoin d'un accès sécurisé aux informations et applications essentielles pour les employés, les clients et les partenaires, cette solution fournit des fonctions centralisées de gestion et de règle de sécurité qui permettent de réduire la complexité et les coûts opérationnels globaux du système d'information. Permet la fédération des identités au sein des domaines de sécurité, à l'intérieur et à l'extérieur de l'entreprise.
6 DOSSIER SOLUTION : GESTION DE LA SÉCURITÉ
CA TransactionMinder® CA Access Control
CA Single Sign-On CA ACF2™ et CA Top Secret® CA Cleanup CA Auditor CA Embedded Entitlements Manager
CA Security Command Center
CA Vulnerability Manager CA Network Forensics
Fournit une fonction de gestion sécurisée et centralisée des authentifications et des autorisations basées sur des règles pour les services Web. Cette solution s'intègre aux structures standard de services Web et offre un contrôle très fin des accès aux documents XML au sein des transactions à plusieurs étapes de l'entreprise. Offre le niveau approprié de gestion des accès pour les serveurs d'une entreprise. Cette solution offre un contrôle basé sur des règles, des personnes pouvant accéder à des systèmes, à des applications et à des fichiers particuliers, de ce qu'elles effectuent au sein d'eux, ainsi que de la période pendant laquelle l'accès leur est autorisé. Cela comprend une gestion très fine des privilèges de comptes « super utilisateur » pour une plus grande responsabilité d'administration. Améliore la productivité du personnel et la sécurité des applications en automatisant la connexion aux applications et aux systèmes via une authentification unique. La gestion des droits d'accès des utilisateurs, les règles de mot de passe et l'audit aident à répondre aux exigences de mise en conformité et à appliquer les meilleures pratiques de sécurité. Offre des technologies de sécurité de pointe pour les environnements transactionnels métier z/OS, z/VM et VSE, notamment z/OS UNIX et Linux for zSeries. Fournit un nettoyage automatisé, continu et sans surveillance des bases de données de sécurité. Cette solution supprime les droits d'accès obsolètes, inutilisés, redondants et excessifs, améliorant ainsi le contrôle de la sécurité, les performances et l'audit de mise en conformité. Effectue une révision et un audit automatisés pour l'intégrité et la vérification d'un système d'exploitation z/OS. De plus, ce module fournit des informations importantes en matière de sécurité du système, d'intégrité et de mécanismes de contrôle, connaissances extrêmement difficiles à obtenir à partir d'autres sources. Permet aux entreprises d'intégrer des composants complets d'identité, d'autorisation très fine et d'audit de sécurité dans des applications développées, tout en externalisant la gestion des règles. L'utilisation de composants de meilleures pratiques prédéfinis permet d'éc onomiser de manière substantielle sur les coûts de développement, tout en offrant une sécurité cohérente au sein des applications.
CA Security Information Management Les solutions CA de gestion des informations de sécurité aident à assurer le contrôle de l'infrastructure de sécurité par votre entreprise, plutôt que l'inverse. Le contrôle centralisé vous aide à améliorer l'efficacité de votre administrateur et à réduire les coûts, alors que l'intégration et l'automatisation améliorent l'efficacité, ainsi que la sécurité. De plus, la visualisation, ainsi que l'analyse avancée des données physiques et informatiques transforment les données brutes de sécurité en informations métier exploitables. Plus important encore, ces outils vous aident à assurer la continuité des activités de l'entreprise et vous fournissent les vues de la sécurité nécessaires à la mise en conformité réglementaire. Les solutions SIM de CA comprennent : Offre une solution complète pour surveiller et gérer tous les aspects de la sécurité de votre entreprise, à partir d'une console de gestion centralisée. Cette solution vous permet de facilement collecter, corréler, analyser et hiérarchiser les données et de prendre immédiatement les mesures correctives. Elle fournit aussi des rapports d'audit avancés qui vous aident à répondre aux besoins de mise en conformité réglementaire. Protège vos ressources informatiques de façon proactive contre les attaques externes et les menaces de sécurité internes, en corrélant les données de failles exclusives avec vos ressources. Cette solution offre une évaluation des failles, une correction par correctifs, une correction de la configuration et une analyse de la conformité via une interface utilisateur Web et un dispositif facile à déployer. Récupère les données réseau brutes et utilise une analyse avancée afin de déterminer la façon dont les actifs sont affectés par l'exploitation de votre réseau, le vol de données internes et les violations de la sécurité ou des politiques RH. Sa technologie brevetée permet à votre personnel informatique et de sécurité de visualiser l'activité du réseau, de dét ecter un trafic anormal et d'enquêter sur les brèches de sécurité, à l'aide d'un seul outil pratique. DOSSIER SOLUTION : GESTION DE LA SÉCURITÉ 7
CA Anti-Virus
CA Anti-Spyware CA Threat Manager CA Host-Based Intrusion Prevention System CA Secure Content Manager
AVANTAGES
CA Threat Management La solution CA de gestion des menaces intègre des technologies qui empêchent des logiciels malveillants comme les virus, les logiciels espions, les logiciels publicitaires, le spam et autres contenus malveillants de pénétrer et d'infecter vos systèmes et vos applications métier, altérant la continuité des services. Elles permettent à votre personnel de sécurité d'identifier une menace pour votre infrastructure ou une faille dans cette dernière, et de prendre des mesures immédiates, empêchant les incidents avant que ceux-ci n'aient un impact sur votre entreprise. CA Threat Management relève aussi des défis de sécurité de contenu, en conservant la confidentialité des documents de l'entreprise et en repoussant les contenus malveillants, ce qui permet la création, la mise en oeuvre et la surveillance de politiques d'utilisation efficaces. Cinq solutions sont disponibles dans ce domaine : Fournit une protection à l’échelle de l'entreprise contre pratiquement toutes les formes d'attaques coûteuses de virus, du périmètre aux PDA. Une console de gestion unique simplifie la gestion d'environnements d'entreprise hétérogènes, offre des méthodes faciles pour mettre en oeuvre, administrer et mettre à jour des signatures et protège votre entreprise contre les virus et les codes malveillants avant qu'ils ne pénètrent sur votre réseau. Détecte et supprime les logiciels espions, les logiciels malveillants non viraux, ainsi que les codes nuisibles gênants, comme les logiciels publicitaires, afin de protéger votre entreprise contre la diminution des performances des ordinateurs, l'accès non autorisé et le vol d'informations. Combine un Anti-Spyware de pointe avec un antivirus au sein d'une console unique de gestion et améliore l'efficacité via un agent commun, des fonctions de journalisation et des outils de mise à jour. Regroupe un pare-feu autonome, une détection des intrusions et des fonctions de prévention pour fournir une protection centralisée et proactive contre les menaces, combattant les menaces en ligne. Cette combinaison offre un contrôle d'accès de qualité supérieure, une mise en application des règles, une gestion et un déploiement aisés de la prévention des intrusions à partir d'un point centralisé, via une interface utilisateur unique et intuitive, afin d'améliorer la protection de vos points d'accès. Offre une solution de gestion de la sécurité du contenu complète et évolutive qui comprend la sécurité du contenu des e-mails et du Web, un anti-spam et un filtrage des URL, une protection antivirus complète, une surveillance de la confidentialité des données et une défense contre les codes malveillants.
Réduire les risques en matière de sécurité tout en améliorant l'efficacité opérationnelle et en permettant la mise en conformité La solution CA de gestion de la sécurité permet de protéger vos ressources informatiques importantes dans la totalité de votre environnement et offre les importants avantages suivants aux organisations informatiques de toutes tailles :
Des risques de sécurité réduits La solution CA Threat Management combat une large gamme de menaces en ligne, ce qui réduit grandement les risques d'une violation grave de vos systèmes. La solution CA Identity & Access Management fait aussi en sorte que vos ressources informatiques essentielles sont protégées et que seuls les utilisateurs dûment autorisés peuvent y accéder. Enfin, la solution CA Security Information Management vous permet de gérer et d'analyser les informations de sécurité afin d'identifier rapidement et de corriger des problèmes potentiels. Utilisées conjointement, ces solutions offrent un moyen complet de gérer la sécurité de la totalité de votre organisation informatique. 8 DOSSIER SOLUTION : GESTION DE LA SÉCURITÉ
POURQUOI CHOISIR CA ?
Des dépenses d'administration réduites et une efficacité améliorée Les solutions CA de gestion de la sécurité peuvent vous aider à automatiser un grand nombre de vos principaux processus d'administration informatique, tout particulièrement ceux liés à la gestion des identités utilisateur et des droits d'accès. Associées à un filtrage et à une analyse des informations de journaux de sécurité, ces fonctionnalités peuvent apporter plus d'efficacité, réduisant ainsi vos coûts informatiques. Elles peuvent aussi vous aider à améliorer la productivité des utilisateurs et de la gestion, car moins de temps doit être alloué aux processus manuels ou à la résolution de problèmes déclenchés par des attaques de logiciels malveillants.
Une mise en conformité réglementaire améliorée Les solutions CA de gestion de la sécurité fournissent à votre entreprise les outils nécessaires pour assurer une mise en conformité continue, grâce à des fonctions automatisées et gérées de manière centrale permettant de réduire les coûts, tout en renforçant les contrôles de sécurité informatique. A l'aide d'audits complets, vos défis de mise en conformité deviennent beaucoup plus simples à relever, car vous pouvez fournir la preuve des contrôles et valider pour les auditeurs le fonctionnement efficace des contrôles de sécurité mis en place. De plus, les solutions CA vous aident à mettre en place des contrôles dans une série de domaines essentiels pour certaines obligations réglementaires, à savoir non seulement les contrôles généralement exigés pour la gestion des accès et des identités, mais aussi pour la gestion des failles, l'analyse et la validation de la configuration.
Une habilitation métier améliorée Les clients et les partenaires travailleront avec votre entreprise uniquement s'ils croient que vous pouvez offrir un environnement sécurisé à leurs informations personnelles. La solution CA Threat Management vous aide à protéger tous vos systèmes contre les logiciels malveillants de tous types, protégeant ainsi vos clients des virus, des logiciels espions et d'autres attaques qui menacent leurs informations personnelles. De plus, la solution CA Identity & Access Management permet aux entreprises de sécuriser leurs applications en ligne, ainsi que de fournir de nouvelles applications et de nouveaux services plus rapidement à leurs clients et partenaires. Ces applications peuvent offrir une expérience utilisateur personnalisée et positive, renforçant ainsi la satisfaction de vos clients et partenaires et contribuant à développer votre écosystème commercial et partenarial.
Les solutions CA de gestion de la sécurité peuvent apporter de gros avantages à votre entreprise grâce à des fonctionnalités clés pour vous aider à surveiller et à contrôler l'accès à vos ressources stratégiques, tout en protégeant vos actifs des menaces en ligne. Ces solutions, éprouvées dans les environnements informatiques les plus importants et complexes qui soient, ont aidé de nombreuses entreprises à réduire leurs risques, tout en améliorant leur efficacité et en permettant la mise en conformité réglementaire.
Apporter de la valeur grâce à CA Technology Services™ Une des raisons essentielles du leadership de CA au sein du marché de gestion de la sécurité est l'équipe des meilleures pratiques au sein de l'organisation CA Technology Services™. Ces spécialistes de la sécurité comprennent vos besoins uniques et peuvent vous aider à répondre à vos besoins métier et réglementaires, tout en améliorant l'efficacité de votre personnel informatique. En développant un partenariat avec vous, ces spécialistes peuvent vous aider à mettre en oeuvre une infrastructure de sécurité complète et à implémenter une base de processus et de contrôles de meilleures pratiques bien définis. DOSSIER SOLUTION : GESTION DE LA SÉCURITÉ 9