cA controlMinder® implementation services
Transcription
cA controlMinder® implementation services
Description des services CA ControlMinder® Implementation Services En résumé La solution CA ControlMinder® offre une plate-forme complète pour le contrôle d’accès à l’hôte et la gestion des utilisateurs à forts privilèges ou des comptes partagés, dans les environnements aussi bien physiques que virtuels. CA ControlMinder Implementation Services offre des options de déploiement configurables pour la solution CA ControlMinder, afin de protéger les données critiques et de fournir un contrôle d’accès affiné. Avec l’aide des professionnels de sécurité CA Services, le travail est réalisé dans les règles de l’art grâce à l’application des meilleures pratiques sectorielles alliée à notre propre expérience, forgée par des milliers d’implémentations dans tous les environnements possibles. Principaux avantages/résultats • Offre un point d’entrée facile pour satisfaire à vos exigences en matière de contrôle d’accès et à vos objectifs métier • Fournit un plan et un chemin de maturité clairs pour votre solution de contrôle d’accès, adaptés à vos besoins spécifiques • Aide à réduire les risques et à améliorer la qualité de l’implémentation de votre solution • Aide à obtenir une rentabilisation et un retour sur investissement rapides de votre investissement logiciel, à mesure que vos exigences évoluent avec l’activité Fonctionnalités clés Gestion centralisée Fournit un portail en self-service pour assurer en toute sécurité le provisioning et le déprovisioning des ressources et des services Gestion de l’authentification Fournit des règles basées sur des politiques afin de définir les droits d’accès et de favoriser la création d’une plate-forme d’authentification commune pour les environnements hétérogènes Gestion des comptes partagés Contrôle la manière dont les utilisateurs à forts privilèges accèdent aux données et aux systèmes et les utilisent Gestion des accès Fournit un modèle de séparation des fonctions basé sur des règles Traçabilité et journalisation Permet d’effectuer l’audit de l’accès utilisateur, du reporting d’activité et de la notification Génération de rapports Référentiel central pour l’agrégation des événements à des fins de conformité Défi métier Les entreprises ont aujourd’hui de plus en plus de difficultés à protéger les applications et les données sensibles résidant sur leurs serveurs et à respecter les complexes exigences réglementaires actuelles. Ces exigences vous imposent de contrôler les actions de vos utilisateurs, afin de gérer leur accès aux systèmes, et d’être capable de prouver que les ressources sont accessibles uniquement pour les employés autorisés, et seulement lorsque ceux-ci en ont besoin. Ces conditions difficiles requièrent l’expertise et l’expérience d’un partenaire impliqué dans ce domaine. Voici, entre autres, les nombreux obstacles que vous aurez à surmonter : Créer une infrastructure de contrôle d’accès efficace exige de l’expertise et de l’expérience ; vous choisirez peut-être de faire appel à des ressources extérieures afin de réduire les risques et les perturbations pour votre environnement. La planification du cycle de vie d’une solution de contrôle d’accès requiert un modèle de maturité solide et une approche réaliste pour concrétiser vos objectifs à long terme et respecter vos obligations de conformité. Les ressources sont souvent limitées et vous devez pouvoir faire travailler votre personnel sur les sujets importants pour la croissance de l’activité et son succès sur un marché mondialisé. Présentation de l’offre CA Services assure l’implémentation de CA ControlMinder, qui fournit une fonctionnalité de gestion d’entreprise permettant de commencer rapidement la création d’une solution destinée à contrôler l’accès aux serveurs, aux applications et aux périphériques critiques, sur l’ensemble des systèmes physiques et virtuels. Commencez par les services de fondation, puis ajoutez les services d’accélération, afin de fournir les fonctionnalités et capacités les mieux adaptées au chemin de maturité de votre solution de contrôle d’accès. Les professionnels CA Services travaillent main dans la main avec vous tout au long de l’implémentation, de manière à en favoriser le succès grâce à notre offre configurable unique destinée à répondre à vos besoins métier spécifiques. Par l’application de méthodologies éprouvées et des meilleures pratiques du secteur, nous prenons en charge les éléments suivants : • Étude de vos exigences • Documentation des exigences et de la conception • Documentation de la situation actuelle et de la situation ciblée et présentation de l’impact du processus de changement • Déploiement et configuration d’une solution CA ControlMinder personnalisée en fonction de vos besoins • Test d’adhésion des utilisateurs et des unités • Documentation de la solution configurée • Transfert de connaissances pour votre équipe d’administration CA ControlMinder Implementation Services Services de fondation La première étape vers le succès est la mise en place de fondations solides. CA Services propose l’implémentation de CA ControlMinder comme base pour fournir rapidement une fonctionnalité de gestion centralisée et une composante de base initiale pour contrôler l’accès aux serveurs, aux applications et aux périphériques critiques sur l’ensemble des systèmes physiques et virtuels de votre entreprise. CA ControlMinder Foundation and Acceleration Services Le service de fondation : • Offre un point d’entrée facile pour satisfaire à vos exigences en matière de contrôle d’accès et à vos objectifs métier • Fournit un plan et un chemin de maturité clairs pour votre solution de contrôle d’accès, adaptés à vos besoins spécifiques • Aide à obtenir une rentabilisation et un retour sur investissement plus rapides de votre investissement logiciel, à mesure que vos exigences évoluent avec l’activité Outre CA ControlMinder Foundation Services, vous avez la possibilité de poursuivre sur le chemin de maturité à l’aide du modèle d’accélération CA Services, afin de passer à une solution de contrôle d’accès personnalisée suivant les besoins uniques de votre entreprise. Services d’accélération Une fois les services de fondation implémentés, vous pouvez envisager l’application des services d’accélération, nécessaires pour développer et améliorer la fonctionnalité et la maturité de votre infrastructure de contrôle d’accès. Commencez par les services de fondation, puis passez aux services d’accélération pour accroître la capacité de votre solution, notamment par les fonctionnalités suivantes : End Point Management (ENDPT) Acceleration Services permet un déploiement prêt à l’emploi (OOTB) avec un nombre limité de terminaux, afin de vous guider dans la création de vos propres règles de supervision et de protection. Shared Account Management (SAM) Acceleration Services propose un déploiement OOTB qui vous permet de gérer l’accès des comptes à forts privilèges. UNIX Authentication Management (UNAB) Acceleration Services installe et configure les terminaux et les règles de configuration et de connexion OOTB, afin de permettre aux utilisateurs UNIX et Linux de s’authentifier via leurs identifiants Active Directory (AD). Capacity Acceleration Services (ENDPT, SAM ou UNAB) étend l’infrastructure de l’implémentation applicable pour supporter des terminaux supplémentaires. CA User Activity Reporting Module (UARM) Acceleration Services installe et configure l’outil d’agrégation des journaux afin de collecter les événements depuis les différents composants de la solution. Ces événements seront utilisés par le service pour produire des rapports de conformité. Enterprise Management (ENTM) Capacity Acceleration Services étend la fonctionnalité sur la base de ENTM Foundation Services, afin de supporter des terminaux supplémentaires/la protection des ressources pour les terminaux Shared User Management et/ou UNAB. ENTM Failover Deployment Option apporte la redondance pour l’implémentation de la gestion d’entreprise. ENTM Disaster Recovery Deployment Option offre une fonction de récupération après sinistre pour l’implémentation de la gestion d’entreprise. Le modèle de fondation et d’accélération permet de réduire la complexité, le coût et le temps associés à l’adoption efficace d’une solution de contrôle d’accès. Ce modèle éprouvé vous permet de choisir où et quand vous développez, tout en créant une infrastructure de sécurité rentable fournissant une valeur ajoutée tout au long de son cycle de vie, avec un chemin de maturité clair. Pour plus d’informations, rendez-vous sur le site ca.com/fr/security-and-compliance-services. À propos de CA Technologies CA Services a pour vocation d’assurer votre réussite par le biais des solutions CA Technologies. Nous sommes ici pour vous assister tout au long du cycle de vie de la solution, de la stratégie au conseil en passant par l’implémentation et la gestion, grâce à un niveau d’expertise inégalé et à une large palette de services qui vous permettront de bénéficier d’excellents résultats métier, en toute confiance. CA Technologies (NASDAQ : CA) fournit des solutions de gestion des systèmes d’information qui aident ses clients à gérer et à sécuriser des environnements informatiques complexes pour supporter des services métier agiles. Les organisations s’appuient sur les logiciels et les solutions SaaS de CA Technologies pour accélérer l’innovation, transformer leur infrastructure et sécuriser les données et les identités, du coeur des data centers jusqu’au Cloud. Pour plus d’informations sur CA Technologies, rendez-vous sur le site ca.com/fr. Copyright © 2012 CA. Tous droits réservés. Tous les noms et marques déposées, dénominations commerciales, ainsi que tous les logos référencés dans le présent document demeurent la propriété de leurs détenteurs respectifs. Ce document est uniquement fourni à titre d’information. CA décline toute responsabilité quant à l’exactitude ou l’exhaustivité des informations qu’il contient. Dans les limites permises par la loi applicable, CA fournit le présent document « tel quel », sans garantie d’aucune sorte, expresse ou tacite, notamment concernant la qualité marchande, l’adéquation à un besoin particulier ou l’absence de contrefaçon. En aucun cas, CA ne pourra être tenu pour responsable en cas de perte ou de dommage, direct ou indirect, résultant de l’utilisation de ce document, notamment la perte de profits, l’interruption de l’activité professionnelle, la perte de clientèle ou la perte de données, et ce même dans l’hypothèse où CA aurait été expressément informé de la survenance possible de tels dommages. CS3284_1212
Documents pareils
les missions locales bruxelloises : actrices dans et pour la
Eric Tomas. Destiné avant tout aux travailleurs des Missions Locales et d’OOTB, ceux-ci
ont répondu présent (ils étaient plus de 120)
et les personnes extérieures invitées (environ
une trentaine) o...