Comment protéger notre entreprise des menaces qui prolifèrent sans  compromettre l accès ni augmenter
11 pages
Français

Comment protéger notre entreprise des menaces qui prolifèrent sans compromettre l'accès ni augmenter

-

Le téléchargement nécessite un accès à la bibliothèque YouScribe
Tout savoir sur nos offres
11 pages
Français
Le téléchargement nécessite un accès à la bibliothèque YouScribe
Tout savoir sur nos offres

Description

DOSSIER SOLUTION : CA THREAT MANAGEMENTComment protéger notre entreprisedes menaces qui prolifèrent sanscompromettre l'accès ni augmenternotre budget dédié à la sécurité ?CA Threat Management est une solutioncomplète et intégrée qui gère les menacesconnues et inconnues et permet une gestionsimplifiée de la protection des pointsd'accès multiplates-formes grâce à uneconsole unique.Copyright © 2007 CA. Tous droits réservés. Les marques déposées, les appellations commerciales, les marques de service et les logos utilisés dans ce document appartiennent à leurs sociétés respectives.Vue d'ensembleDéfi Solution AvantagesLes différents points d'accès et CA Threat Management est une Grâce à la consolidation de lautilisateurs mobiles sont des suite d'outils complète destinée gestion des menaces dans unecibles faciles pour les menaces. à la protection des points interface intuitive unique, vousLes virus, vers, logiciels espions, d'accès contre les menaces. Elle limitez les risques d'attaque etchevaux de Troie, rootkits et comprend notamment un logiciel améliorez le profil de risquesles autres codes malveillants antivirus et anti-logiciels espions de toute votre entreprise. Vousmenacent les performances des combiné, une passerelle de évitez ainsi les interruptionssystèmes et la productivité des filtrage du contenu et un système de services, vos informationsutilisateurs et ils mettent en de détection et de prévention des essentielles sont protégées etdanger les ...

Sujets

Informations

Publié par
Nombre de lectures 128
Langue Français

Extrait

DOSSIER SOLUTION :
CA THREAT MANAGEMENT
Comment protéger notre entreprise
des menaces qui prolifèrent sans
compromettre l'accès ni augmenter
notre budget dédié à la sécurité ?
CA Threat Management est une solution
complète et intégrée qui gère les menaces
connues et inconnues et permet une gestion
simplifiée de la protection des points
d'accès multiplates-formes grâce à une
console unique.
Copyright © 2007 CA. Tous droits réservés. Les marques déposées, les appellations commerciales, les marques de service et les logos utilisés dans ce document appartiennent à leurs sociétés respectives.
Défi
Les différents points d'accès et
utilisateurs mobiles sont des
cibles faciles pour les menaces.
Les virus, vers, logiciels espions,
chevaux de Troie, rootkits et
les autres codes malveillants
menacent les performances des
systèmes et la productivité des
utilisateurs et ils mettent en
danger les informations sensibles,
la propriété intellectuelle ainsi
que la mise en conformité aux
réglementations. Il est impossible
de bloquer complètement les
menaces, elles doivent donc être
gérées de manière efficace et
dans les limites des ressources
informatiques existantes.
Solution
CA Threat Management est une
suite d'outils complète destinée
à la protection des points
d'accès contre les menaces. Elle
comprend notamment un logiciel
antivirus et anti-logiciels espions
combiné, une passerelle de
filtrage du contenu et un système
de détection et de prévention des
intrusions intégré à un pare-
feu logiciel. Conçus pour se
compléter parfaitement les uns
avec les autres, ces outils utilisent
des consoles web communes ou
similaires pour une administration
plus simple. Ils possèdent des
capacités de reporting avancées
et le support le plus étendu des
plates-formes et des langages
du marché.
Avantages
Grâce à la consolidation de la
gestion des menaces dans une
interface intuitive unique, vous
limitez les risques d'attaque et
améliorez le profil de risques
de toute votre entreprise. Vous
évitez ainsi les interruptions
de services, vos informations
essentielles sont protégées et
la continuité des services est
assurée. En évitant la multi-
plication des solutions, vous
réduisez la charge administrative
et gagnez du temps et de l'argent.
Mettre en place un système de
gestion des menaces aussi
puissant peut également vous
aider à vous mettre en conformité
avec les réglementations.
Pourquoi choisir CA ?
La solution CA Threat Management est une suite de produits de gestion de menaces de premier
ordre qui fournissent une protection complète et utilisent des consoles web communes ou similaires.
Comme les autres produits de gestion CA, ils sont conçus pour se compléter les uns avec les autres,
partager les ressources de gestion et réduire la charge administrative. La solution offre un support
inégalé pour les plates-formes et les langages Windows et non-Windows et est portée par une
équipe spécialisée de CA Technology Services™ ainsi que par le département CA Education.
CA Threat Management fait partie intégrante des solutions CA de gestion de la sécurité d'entreprise,
qui sont un des piliers de l'initiative Enterprise IT Management (EITM) de CA. EITM vous aide à
unifier et simplifier la gestion globale de votre système d'information grâce à une plate-forme
indépendante des fournisseurs et orientée services qui supporte les produits CA, les produits tiers
ainsi que vos propres solutions sur pratiquement n'importe quelle plate-forme système.
Étape suivante
Pour savoir comment la solution CA Threat Management peut vous aider à fournir une protection
complète contre les menaces à différents types d'utilisateurs et de points d'accès tout en améliorant
la productivité du système d'information et des utilisateurs, rendez-vous sur ca.com/solutions.
Vue d'ensemble
DOSSIER SOLUTION : CA THREAT MANAGEMENT
1
Les menaces évoluent et sont de plus en plus dangereuses
Dans l'économie Internet, les menaces électroniques prolifèrent. C'est comme si un flux
incessant de pirates informatiques et de cyber-escrocs étaient déterminés à vandaliser ou
à contrôler vos réseaux et vos systèmes informatiques. De simples virus se sont transformés
en menaces complexes et mixtes, créées par des particuliers et des sociétés visant bien autre
chose que la notoriété. Le nombre de ces attaques malveillantes semble augmenter un peu
plus chaque jour.
Une récente étude auprès des décideurs informatiques de grandes sociétés a montré une
hausse de 48 % des attaques en 2006 ainsi qu'une prolifération inquiétante des types de
menaces. De même, l'étude sur la sécurité et les crimes informatiques CSI/FBI de 2006
rapporte que, concernant les brèches de sécurité, les attaques de virus sont la plus grande
source de pertes financières, suivies par les accès non autorisés, les ordinateurs portables
et les autres points d'accès mobiles et enfin le vol de propriété intellectuelle.
Les solutions dédiées sont insuffisantes et inefficaces
Lorsque les virus, les logiciels espions et les autres menaces sont apparus dans le domaine
électronique, des produits de gestion de menaces spécialisés ont été développés pour chacun
d'entre eux. Des solutions autonomes offrant des pare-feux personnels, basés sur un hôte, des
systèmes de détection et de prévention des tentatives d'intrusion sur le réseau ont également
été créés. L'installation et l'administration courante sont des tâches lourdes lorsqu'il s'agit d'un
seul produit ; s'il y en a plusieurs, cela devient une énorme charge pour l'informatique.
Encore plus grave, cette approche fragmentée de la gestion des menaces est inefficace contre
les dernières menaces mixtes qui utilisent de complexes combinaisons d'attaques pour se
propager. Toutes les activités impliquant une interaction entre un périphérique client et
l'extérieur sont potentiellement menacées.
Il existe de nombreux logiciels malveillants différents prêts à attaquer : virus ou vers, logiciels
espions ou adware (publicités intempestives), pirates de navigateur ou d'objets BHO (browser
helper objects), downloaders, droppers, enregistreurs de frappes, pirates de mots de passe,
rootkits, chevaux de Troie ou chevaux de Troie à accès distants (RAT). Le problème réside
dans le fait que les frontières entre ces différentes menaces deviennent floues. Il est de plus
en plus difficile de différencier les logiciels malveillants car les attaques combinent parfois
plusieurs menaces.
La plupart des menaces sont inconnues
Les produits traditionnels de protection contre les menaces sont largement réactifs, ils
comparent les signatures des menaces connues au contenu téléchargé par les utilisateurs. Bien
que ces outils soient des éléments importants de la gestion des menaces, la majeure partie
des menaces sont inconnues au départ, sans signatures disponibles. Les produits anti-virus
et anti-spyware doivent être complétés par une technologie plus proactive qui surveille les
systèmes afin de détecter un comportement ou une utilisation anormale et protège les points
d'accès clients contre les attaques visant les applications.
DÉFI
2
DOSSIER SOLUTION : CA THREAT MANAGEMENT
SOLUTION
Les entreprises sont également menacées lorsque leurs employés sont impliqués dans des
activités improductives, voire illicites (par exemple, des visites sur des sites inappropriés,
un partage poste à poste des ressources réseau non sanctionné et des téléchargements de
gros fichiers n'ayant aucun rapport avec leur travail). Les employés peuvent également être
une source délibérée ou involontaire de vol d'informations sensibles ou de propriété
intellectuelle, de tels actes répréhensibles pouvant être commis à l'aide de périphériques de
stockage USB tels que les clés à mémoire flash ou les iPods. Une solution de sécurité du
contenu performante est indispensable pour assurer la survie de l'entreprise et la conformité
réglementaire.
Il est essentiel de relier le contrôle des menaces à une gestion globale
du système d'information
Une gestion des menaces, et même une gestion globale de la sécurité, ne peut être efficace
si elle est isolée. Sa valeur est multipliée lorsqu'elle est mise en oeuvre dans le cadre d'une
stratégie globale de gestion informatique couvrant de nombreuses disciplines. Afin de tirer
parti des différents domaines de gestion et d'optimiser les performances, la fiabilité et
l'efficacité de votre environnement informatique, il vous faut un contrôle et une gestion
plus intégrés de toutes les fonctions, y compris la sécurité, les opérations, les applications,
le stockage et la gestion des cycles de vie et des systèmes.
Simplifier la protection contre les menaces à l'aide
d'une solution intégrée
Pour gérer efficacement la rapide évolution des menaces, une solution de gestion des menaces
doit être pourvue d'éléments fortement intégrés permettant une protection complète contre
les menaces tout en formant une plate-forme de gestion et de sécurité du système
d'information de l'entreprise plus large.
Une gestion complète des menaces
Vous devez utiliser une approche concertée de la sécurité à tous les niveaux par le biais d'une
solution flexible, complète et multicouche pour protéger les points d'accès à l'intérieur du
réseau comme en dehors. Les logiciels malveillants et les autres menaces peuvent être gérés
de manière beaucoup plus efficace et rentable lorsqu'ils sont traités de façon centralisée.
Associer des fonctions comme un anti-virus et un anti-spyware dans un seul produit basé sur
une console Web et partageant un agent client, des connexions et des outils de mise à jour
communs s'avère très efficace. Une architecture commune permet aux différents composants
de la solution d'être complémentaires et de tirer parti les uns des autres, tandis que la gestion
centralisée garantit une installation aisée, des mises à jour logicielles, ainsi qu'une création
de règles et un déploiement rationalisés.
Une capture des menaces inconnues
Vous devez augmenter les produits à base de signatures, ayant des technologies basées sur
les comportements, capables de détecter les anomalies et d'empêcher les codes douteux de
fonctionner afin de vous prévenir contre les attaques de style jour J (zero-day) et les autres
menaces inconnues. Ces solutions doivent être assez souples pour s'adapter à vos processus
DOSSIER SOLUTION : CA THREAT MANAGEMENT
3
métiers, plutôt que l'inverse, afin de vous permettre de protéger vos systèmes sans affecter les
utilisateurs.
Les solutions les plus efficaces intègrent un logiciel pare-feu personnel à un logiciel de
détection et de prévention des tentatives d'intrusion et créent ainsi un outil puissant, centralisé
et intégré qui protège les clients dans le réseau et à l'extérieur. Les produits professionnels
offrent également des options très poussées de création et de mise en application de règles.
Une gestion des menaces en interne
Toute aussi simple et centralisée, une solution de gestion de contenus est destinée à résoudre
pratiquement tous les problèmes de sécurité de contenus auxquels les entreprises sont
confrontées aujourd'hui. Cela comprend notamment le spam, l'usurpation d'identité (phishing),
le code mobile malveillant, le partage de fichier poste à poste (peer-to-peer) ainsi que
l'utilisation inappropriée des données confidentielles, de l'Internet et le vol de propriété
intellectuelle.
Ces solutions de gestion de contenus sont largement personnalisables. Les moteurs de règles
métiers d'entreprise et la gestion centralisée des règles vous permettent de créer vos propres
règles pour le courrier électronique entrant et sortant ainsi que pour l'accès aux pages Web.
Grâce à une gestion efficace de ces nombreuses menaces à travers une solution intégrée
de gestion de contenus, vous pouvez protéger votre entreprise des pertes de données
confidentielles tout en améliorant la productivité des employés, ce qui vous aide à être
en conformité et à optimiser l'utilisation des ressources informatiques.
Une flexibilité multi-client
Une solution complète de gestion des menaces doit pouvoir s'adapter pour répondre aux
besoins des plus grandes sociétés internationales et supporter des environnements ayant des
plates-formes d'accès et des langages variés. Cette solution doit couvrir la sécurité aussi bien
des points d'accès que des passerelles du réseau pour une meilleure gestion et protection
contre une multitude de menaces connues et inconnues.
La solution CA Threat Management assure vos arrières
CA Threat Management détecte et élimine une multitude de menaces visant l’entreprise et les
utilisateurs. Cette solution complète et intégrée utilise des logiciels basés sur les points d'accès
et les passerelles pour fournir la meilleure protection possible. La figure A illustre la façon dont
CA Threat Management protège une société, avec une protection allant du réseau public aux
systèmes informatiques aux points d'accès ; les données critiques (comme la propriété
intellectuelle) sont protégées et les ressources ne peuvent donc pas être corrompues.
4
DOSSIER SOLUTION : CA THREAT MANAGEMENT
UNE PLATE-FORME COMPLÈTE DE GESTION DES MENACES
Une protection contre les menaces basée sur les points d'accès
Les composants de CA Threat Management fournissent une défense multicouche contre les
menaces connues et inconnues. CA Threat Manager, CA Anti-Virus, CA Anti-Spyware et CA Host-
Based Intrusion Prevention System sont axés sur les attaques de nombreux programmes malveillants.
Lorsqu'il est déployé seul, CA Anti-Virus fournit une sécurité anti-virus complète aux PC, serveurs et
PDA de l'entreprise. Il associe la protection contre les logiciels malveillants à de puissantes fonctions
de gestion qui stoppent et suppriment les codes malveillants avant qu'ils ne pénètrent dans votre réseau.
Vous pouvez gérer des environnements clients hétérogènes de toute taille à partir d'une console Web
unique vous donnant une vue d'ensemble de la protection antivirus de votre entreprise sous un format
pratique de tableau de bord.
CA Anti-Spyware est une solution puissante qui protège vos systèmes des logiciels espions,
enregistreurs de frappes, outils de piratage et des autres parasites comme les publicités intem-
pestives (adware) qui peuvent entraver les ressources système. Ce logiciel protège les informations
confidentielles de l'entreprise, améliore les performances du réseau et des ordinateurs et réduit le
nombre d'appels au help desk. La gestion de CA Anti-Spyware se fait à partir d'une console Web et
vous pouvez le déployer facilement sur des plates-formes clientes dans le monde entier.
Cette solution utilise les produits CA Anti-Virus et CA Anti-Spyware et les rassemble dans une console
Web de gestion centrale, pour créer un ensemble intégré bien plus puissant que la somme de ses
éléments. CA Threat Manager permet aux deux produits de partager un agent ainsi que des outils de
connexion, de reporting et de mise à jour communs. Des mises à jour immédiates vous aident à protéger
automatiquement les points d'accès dès que de nouveaux virus, logiciels espions et autre code
malveillant sont identifiés.
Il s'agit de la combinaison innovante d'un pare-feu autonome, d'un système hôte complet de détection
d'intrusion (IDS) et d'un système de prévention des tentatives d'intrusion (IPS). Elle fournit une meilleure
protection des points d'accès grâce à un contrôle d'accès et à un renforcement des règles centralisés et
identifie et empêche de manière proactive les comportements malveillants des logiciels. Le système
IDS bloque les menaces connues et les fonctionnalités du système IPS vous permettent de réagir
automatiquement aux menaces inconnues et à bloquer les intrusions douteuses.
FIGURE A
La vision CA d'une gestion intégrée
des menaces définit des solutions pour
le point d'accès et la passerelle.
DOSSIER SOLUTION : CA THREAT MANAGEMENT
5
CA Anti-Virus
CA Anti-Spyware
CA Threat Manager
CA Host-Based Intrusion Prevention
System (CA HIPS)
Une protection contre les menaces basée sur les passerelles
Protéger les points d'accès est essentiel mais ce n'est pas tout. Pour toute société, la première ligne
de défense est la passerelle. Vous devez vous assurer que vos employés ne consultent pas des sites
contenant des logiciels espions et qu'ils n'envoient pas des informations sensibles à l'extérieur de
l'entreprise.
Cette solution de sécurité de contenus de la passerelle est destinée à lutter contre toutes les menaces
e-mail et de contenus Web et à les gérer à distance. Cette solution complète et multicouche vous
protège des transmissions externes d'informations propriétaires, contrôlées ou confidentielles. Elle
empêche également les pertes de données touchant la propriété intellectuelle et vous aide à garantir la
conformité règlementaire. CA SCM permet une utilisation plus appropriée de l'Internet en surveillant le
trafic sortant et les URL correspondant à une activité professionnelle normale et limite la navigation
improductive et le téléchargement de fichiers. CA SCM augmente votre productivité en vous protégeant
contre les e-mails non sollicités. Le filtrage antispam a été amélioré et comprend à présent la réputation
de l'expéditeur, un filtrage URL incorporé, la détection d'e-mail mal formés et un dictionnaire des
techniques de fraude.
Réduire les risques tout en diminuant les coûts liés à la sécurité
Avec CA Threat Management, vous pouvez éviter un grand nombre de menaces, d'attaques et
de codes malveillants depuis le point d'accès jusqu'à la passerelle avec une solution centralisée
efficace et rentable. Les avantages principaux sont :
DIMINUTION DES RISQUES
En réduisant la menace d'attaques diverses, vous améliorez
considérablement le profil de risques de votre entreprise. Une diminution des risques
informatiques équivaut à une réduction des risques professionnels, ce qui peut avoir
un impact significatif sur le marché global et la position financière de votre société.
PROTECTION DES ACTIFS
Vos activités dépendent de systèmes informatiques et réseau,
d'applications Web, ainsi que de fichiers système et de référentiels stratégiques. Ces
ressources informatiques doivent être protégées des accès non autorisés et des attaques
malveillantes car une attaque sur ces ressources impacte forcément les opérations de
l'entreprise.
RÉDUCTION DES COÛTS
En réduisant fortement la menace d'attaques victorieuses, vous
pouvez obtenir d'importants avantages financiers. Les utilisateurs et le département
informatique sont plus productifs car ils passent moins de temps à gérer les attaques.
De même, l'administration de la sécurité est bien plus efficace car les administrateurs
et le help desk passent beaucoup moins de temps en mode réactif, c'est-à-dire à gérer
les conséquences d'une attaque.
CONTINUITÉ DES SERVICES
Les attaques visant des ordinateurs peuvent avoir des
conséquences dramatiques sur la disponibilité des services informatiques stratégiques d'une
entreprise. C'est d'ailleurs souvent le but premier de ce type d'attaque. Cela peut aller d'une
perte de productivité d'une heure, lorsqu’un employé doit nettoyer une machine infectée, à la
perte catastrophique d'une transaction financière de plusieurs millions d’euros due à l'arrêt
inopiné d'une application clé.
6
DOSSIER SOLUTION : CA THREAT MANAGEMENT
AVANTAGES
« Plutôt que d'avoir de
multiples solutions et de
nombreux techniciens dédiés
à la lutte contre les virus
et les logiciels espions et
d'avoir à gérer leurs mises
à jour, nous n'avons main-
tenant plus qu'un seul
collaborateur qui s'occupe de
notre réseau composé de
5000 utilisateurs. Avec
CA Threat Manager, nous
avons pu réduire nos coûts
opérationnels de plus de
10 % tout en protégeant
efficacement nos systèmes
critiques. »
Chuck Slenker
Ingénieur système au Hartford
Hospital, un des plus grands centres
médicaux de Nouvelle Angleterre
CA Secure Content Manager
(CA SCM)
CONFORMITÉ RÉGLEMENTAIRE
La protection complète de toute l'infrastructure informatique
de l'entreprise est un élément fondamental des réglementations actuelles. Les auditeurs
recherchent des contrôles informatiques efficaces qui peuvent détecter, remédier et surveiller
les attaques logicielles de toutes sortes. Étant donné la complexité croissante des attaques et
de l'environnement informatique, il est essentiel de posséder une solution de gestion des
menaces intégrée pour garantir la conformité.
Grâce à son expertise et son leadership reconnus dans la gestion de système d'information
d'entreprise, CA a créé un ensemble d'outils de gestion des menaces qui unifie et simplifie
la gestion des menaces tout en jouant un rôle d'intégration dans l'offre globale de sécurité
d'entreprise de CA. CA est le seul à pouvoir supporter des infrastructures multifournisseurs et
multitechnologiques et peut répondre à tous les besoins, des mainframes, des services de la
production informatique et des centres d'exploitation réseau jusqu'à l'informatique distribuée
en passant par les périphériques mobiles.
De la sécurité à la gestion intégrée du système d'information
Threat Management et les autres solutions de sécurité CA sont un des piliers de la vision
EITM de CA. L'approche EITM vise à unifier et simplifier le déploiement, l'utilisation et
l'intégration de toutes les tâches et solutions de gestion mais aussi de toutes les tâches et
processus liés à la gestion du système d'information.
EITM permet une gestion complète et intégrée de chaque aspect du système
d'infor-mation de votre entreprise. Cette gestion atteint un niveau inégalé grâce à l'association
des composants Threat Management dans une solution globale plus efficace que la simple
somme de ses éléments. Vous pouvez réduire les risques, gérer les coûts, améliorer les
services et aligner les investissements informatiques sur les priorités métiers de
l'entreprise.
Une étude de 2007 sur le retour sur investissement, réalisée par IDC, a démontré les
économies substantielles liées à l'utilisation des solutions EITM de CA dans cinq domaines
fonctionnels clés. « Les coûts sont remboursés en 8,6 mois en moyenne et le ROI est en
moyenne de 398 % » rapporte IDC. « Ces résultats démontrent clairement les avantages
directs réalisés grâce aux produits logiciels EITM de CA ».
« Le plus grand avantage des produits de gestion CA est l'automatisation des tâches
informatiques et l'accroissement important de l'automatisation du système d'information
qui en découle » rapporte IDC.
1
CRÉEZ DE LA VALEUR GRÂCE À CA EDUCATION
Faisant partie intégrante de notre offre
de services, CA Education propose des formations sur nos produits et sur les bonnes
pratiques pour vous aider à tirer le meilleur parti de vos investissements en matière de
gestion des menaces. Pour cela, nous proposons des évaluations des besoins de formation,
nous créons le bon plan de formation ainsi que l’offre de cours la plus adaptée et nous
optimisons la formation via des formations avancées et des certifications reconnues sur
le marché.
DOSSIER SOLUTION : CA THREAT MANAGEMENT
7
POURQUOI CHOISIR CA ?
1 Source : IDC, « Atteindre une valeur métier et améliorer le retour sur investissement avec les logiciels EITM de CA », n° 205383, janvier 2007
La clé de voûte de CA Education est l'approche Unified Learning, qui comprend cinq étapes
importantes :
1.
La définition des objectifs métiers et des besoins informatiques
2.
La détermination du niveau de compétence requis pour l'entreprise afin d'atteindre ces
objectifs, en prenant en compte les besoins au niveau humain, processus et technologie
3.
L'évaluation individuelle des niveaux de compétence et des besoins de formation
du personnel pour l'utilisation d'un logiciel CA et le respect des bonnes pratiques
informatiques
4.
L'évaluation et la mesure des connaissances et des aptitudes du personnel suite
à une formation
Si vous trouvez que :
La lutte contre la masse de virus, logiciels espions et autres programmes malveillants en
mode réactif et l'utilisation de plusieurs solutions qui doivent être gérées et mises à jour
séparément sont des tâches trop coûteuses, inefficaces et potentiellement dangereuses.
Les solutions antivirus et anti-logiciels espions sont insuffisantes pour protéger vos
périphériques clients contre les attaques à effet immédiat ciblées au niveau des applications.
Vous ne disposez pas d'un contrôle suffisant sur le contenu des messages entrants et
sortants pour bloquer les menaces des spams et des messageries Web ou pour empêcher
la fuite de vos informations sensibles et de propriété intellectuelle.
Alors, étudiez la solution CA Threat Management. Elle intègre des produits de premier ordre
dans une solution unifiée et facile à gérer pour une protection complète et efficace contre les
attaques connues, inconnues et mixtes.
Pour en savoir plus et comprendre comment les solutions logicielles CA permettent aux
entreprises d'unifier et de simplifier la gestion de leur système d'information afin d'obtenir
de meilleurs résultats, rendez-vous sur ca.com/solutions.
8
DOSSIER SOLUTION : CA THREAT MANAGEMENT
ÉTAPE SUIVANTE
CA, l'un des premiers éditeurs mondiaux de logiciels de
gestion des technologies de l'information, unifie et simplifie
la gestion informatique complexe des entreprises pour de
meilleures performances financières.
Grâce à notre vision
EITM, nos solutions et notre expertise, nous aidons nos
clients à gouverner, gérer et sécuriser efficacement leur
système d'information.
SB05TM-01E MP313440307F
Rendez-vous sur
ca.com
pour en savoir plus sur l’aide que
CA peut vous apporter pour transformer votre informatique
  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • Podcasts Podcasts
  • BD BD
  • Documents Documents