Vulnerability Management

Transcription

Vulnerability Management
DEVOTEAM GENESIS PRESS
Gestion de la vulnérabilité: votre réseau est-il réellement
sécurisé et conforme?
Ostermundigen +41 31 560 35 35
Zurich +41 44 455 60 81
Carouge +41 22 732 16 27
Support
+41 31 560 35 40
Vol de données sur les serveurs d’entreprise, fraudes à la carte de crédit,
violation des politiques de protection des données ou défaillance complète: les vulnérabilités, points faibles de l’infrastructure informatique,
sont autant de failles qui permettent aux intrus d’accéder aux données
sensibles. Elles constituent un objectif de choix pour les cybercriminels
qui souhaitent pénétrer dans l’infrastructure informatique d’une entreprise pour y commettre des méfaits.
Des versions de logiciel obsolètes, des équipements et applications informatiques mal
configurés, la mise en place de patches, des défaillances humaines ou un non-respect
des politiques de sécurité... À chaque jour son risque. Quelles que soient les causes
des vulnérabilités et des failles de sécurité de votre système informatique qui en résultent, elles ne disparaissent pas d’elles-mêmes. L’identification, l’élimination et le contrôle
de ces vulnérabilités nécessite une véritable gestion de la vulnérabilité, afin d’immuniser
et de protéger le réseau de votre société contre les risques de sécurité.
La gestion de la vulnérabilité, ou VM, consiste en l’utilisation régulière et contrôlée de flux de travail et d’outils de
sécurité spécialisés, qui contribuent activement à l’identification et à l’élimination des risques de sécurité.
Objectifs de la VM:
- Identifier et résoudre les failles logicielles,
- Modifier les fonctionnalités ou communiquer les nouvelles menaces,
- Adapter la configuration des logiciels,
- Améliorer la gestion des risques de sécurité afin de contrer les
attaques,
- Documenter le statut de sécurité pour les audits et pour assurer
la conformité.
Compte tenu de la quantité considérable de données et de la complexité des systèmes informatiques actuels, ces objectifs ne peuvent
plus aujourd’hui être atteints par le biais de procédures manuelles.
Mais que peut-on faire pour automatiser l’ensemble de ces opérations et protéger efficacement le réseau des attaques?
La plupart des sociétés utilisent des outils modestes, notamment des produits gratuits. Ces
solutions isolées impliquent de passer au peigne fin, manuellement et pendant des heures, les alertes de sécurité, alors
même que la plupart s’avèrent être de fausses alertes. Les responsables informatiques sont accablés de travail non
seulement par suite de la multiplication des faux positifs, mais aussi par le fait que ces solutions «bricolées» nécessitent une actualisation manuelle régulière des logiciels. Parmi les autres sources de vulnérabilité, on peut citer l’absence
d’automatisation, l›absence de présentation graphique des données, l’absence de classification des risques, le fait que
les modifications du réseau ne sont pas toujours prises en compte, l’absence d’historique à long terme et l’utilisation
d’aperçus instantanés uniquement. Par ailleurs, les données fournies sont plutôt d’ordre technique et ne sont donc pas
exploitables pour la gestion.
CONNECTING BUSINESS & TECHNOLOGY
Devoteam Genesis AG
Bernstrasse 34 − CH-3072 Ostermundigen − Switzerland
Phone +41 31 560 35 35 − Fax +41 31 560 35 45
[email protected] − www.devoteam.ch
Devoteam Genesis AG
Binzstrasse 18 − CH-8045 Zürich − Switzerland
Phone +41 44 455 60 81 − Fax +41 44 455 60 85
[email protected] − www.devoteam.ch
Devoteam Genesis SA
avenue Industrielle, 4-6 − CH-1227 Carouge − Switzerland
Phone +41 22 732 16 27 − Fax +41 22 732 16 28
[email protected] − www.devoteam.ch
DEVOTEAM GENESIS PRESS
Avec la solution nCircle Suite 360, Devoteam Genesis propose une solution
d’audit de la vulnérabilité et de la conformité à la fois pointue, entièrement intégrable et automatisée. En utilisant cette solution, non seulement vous protégez votre
réseau et vos données mais vous avez aussi la possibilité de faire des économies.
L’identification et le traitement des vulnérabilités s’effectue «sans agent», c’est-à-dire
sans avoir à installer de logiciel supplémentaire sur le terminal. Le profil de tous les
terminaux réseau est enregistré et 33 000 caractéristiques (systèmes d’exploitation,
applications, vulnérabilités et configurations) sont couvertes. Cette solution constitue
la base de travail idéale pour l’évaluation de chaque système du réseau. Son architecture est conçue pour une mise en action rapide et permet de gérer facilement
même les réseaux de grande envergure, à l’échelle internationale.
Ostermundigen +41 31 560 35 35
Zurich +41 44 455 60 81
Carouge +41 22 732 16 27
Support
+41 31 560 35 40
Points forts de cette solution:
• Mode d’identification des vulnérabilités et des applications leader sur le marché,
• Enregistrement et profilage complets et sans agent de tous les actifs réseau,
(+33 000 caractéristiques),
• Grande évolutivité, facilité de déploiement, efficacité d’utilisation,
• Scan intégré des applications Web afin d’identifier les risques de sécurité des
applications Web,
• Reporting flexible pour tous les niveaux de l’entreprise,
• Intégration dans l’infrastructure informatique existante,
• Faible impact sur le réseau et les systèmes,
• Définition de priorités en fonction de l’importance du domaine, de l’évaluation des vulnérabilités et
des informations sur la topologie du réseau.
Les composants critiques de toute solution de VM correspondent à la couverture des vulnérabilités au sein des
systèmes et des applications de production. nCircle a mis en place une équipe interne de spécialistes (VERT) pour
surveiller les risques en permanence. L’équipe VERT se concentre sur les failles de sécurité, sur la manière dont
elles apparaissent et crée des signatures de détection uniques qui font l’objet d’actualisations régulières pour être intégrées dans les solutions nCircle
IP360.
Plate-forme USP de la solution: un contrat
de niveau de service (SLA) unique dans le
secteur, disponible 24h/24 Contrôle des vulnérabilités garanti sous 24 heures pour tous les avis
de sécurité Microsoft. Avec cette garantie, nCircle
propose moins de 24 heures après l’identification
d’une faille par Microsoft un test de sécurité qui
vous permet de vérifier le degré de fragilité de vos
systèmes.
Pour conclure
Si vous souhaitez en savoir plus sur notre solution de pointe en matière d’audit des risques de sécurité et de conformité, n’hésitez pas à nous contacter. Devoteam Genesis est un fournisseur expérimenté de solutions informatiques et saura vous donner des conseils judicieux sur la manière d’améliorer votre niveau de sécurité et de conformité. En tant que partenaire suisse de nCircle, nous proposons toute une gamme de services associés à nCircle et
à la suite IP360.
CONNECTING BUSINESS & TECHNOLOGY
Devoteam a été fondé en 1995 en tant que société de conseil et de développement informatique. Sa spécialité se situe au niveau de l’IT Service Management, le System Management, la gestion de
la sécurité IT et de la performance e-Business. Le siège se trouve à Levallois-Perret à Paris. Le groupe emploie plus de 4’500 collaborateurs avec une représentation dans plus de 24 pays
en Europe, en Afrique du Nord et au Proche-Orient. Listé à l‘Euronext (Eurolist B compartment) depuis le 28 octobre 1999 Représenté dans Nexteconomy, CAC SMALL 90, IT CAC 50, SBF 250 index
de l’Euronext Paris ISIN: FR 0000073793, Reuters: DVTM.LM, Bloomberg: DEVO FP