Your browser is not supported

For the best experience, use Google Chrome or Mozilla Firefox.

logo

NetIQ Change Guardian

Multicolored Illustration

Appliquez une stratégie pour configurer la sécurité sur les systèmes critiques et créez des rapports en un clin d’oeil pour réduire les risques de violation et de non-conformité.

Multicolored Illustration

Avantages

Avantages

Automatisez l’ensemble du processus d’évaluation de la configuration, de traitement et de gestion des exceptions pour réduire les coûts liés à la conformité.

Limitez les risques grâce à des renseignements sur les vulnérabilités et des modèles prêts à l’emploi sur les erreurs de configuration du système et les droits des utilisateurs.

Fournissez des rapports pertinents aux acteurs de l’entreprise sur l’état des risques liés à la conformité et à la sécurité.

Avantages

Fonctionnalités

Surveille en temps réel les fichiers, les systèmes et les applications stratégiques pour détecter toute activité non autorisée effectuée par des utilisateurs privilégiés.

Monitoring des utilisateurs privilégiés

Audite et surveille les activités des utilisateurs privilégiés afin de réduire les risques d’attaques internes.

Détection des modifications apportées à la configuration

Le monitoring en temps réel détecte les modifications apportées à la configuration de sécurité des fichiers, plates-formes et systèmes critiques afin de réduire les risques.

Prise en charge multi-plate-forme

Planifiez l’évaluation de la configuration de Windows, UNIX/Linux, des bases de données, des applications et des périphériques réseau.

La conformité en continu

Contenu mis à jour en permanence concernant les réglementations, les normes et les vulnérabilités de sécurité.

Fonctionnalités

Surveille en temps réel les fichiers, les systèmes et les applications stratégiques pour détecter toute activité non autorisée effectuée par des utilisateurs privilégiés.

Monitoring des utilisateurs privilégiés

Audite et surveille les activités des utilisateurs privilégiés afin de réduire les risques d’attaques internes.

Détection des modifications apportées à la configuration

Le monitoring en temps réel détecte les modifications apportées à la configuration de sécurité des fichiers, plates-formes et systèmes critiques afin de réduire les risques.

Prise en charge multi-plate-forme

Planifiez l’évaluation de la configuration de Windows, UNIX/Linux, des bases de données, des applications et des périphériques réseau.

La conformité en continu

Contenu mis à jour en permanence concernant les réglementations, les normes et les vulnérabilités de sécurité.

Produits associés

logo
Universal Policy Administrator

Gérez de manière centralisée la sécurité et la conformité dans l’ensemble de votre environnement informatique.

logo
AD Bridge

Tirez parti de votre investissement existant dans Microsoft Active Directory pour appliquer des stratégies d’identité et d’accès sur plusieurs plates-formes.

logo
Gestion des comptes privilégiés

Gagnez en visibilité et en contrôle sur les activités des utilisateurs privilégiés afin de fournir des renseignements de sécurité exploitables et réagir rapidement aux menaces en constante évolution.

logo
Universal Policy Administrator

Gérez de manière centralisée la sécurité et la conformité dans l’ensemble de votre environnement informatique.

logo
AD Bridge

Tirez parti de votre investissement existant dans Microsoft Active Directory pour appliquer des stratégies d’identité et d’accès sur plusieurs plates-formes.

logo
Gestion des comptes privilégiés

Gagnez en visibilité et en contrôle sur les activités des utilisateurs privilégiés afin de fournir des renseignements de sécurité exploitables et réagir rapidement aux menaces en constante évolution.

Lancez-vous dès aujourd’hui

Atteignez vos objectifs de sécurité Zero Trust grâce à la solution complète de gestion des identités et des accès de NetIQ.
release-rel-2022-11-2-8258 | Tue Nov 22 15:06:16 PST 2022
8258
release/rel-2022-11-2-8258
Tue Nov 22 15:06:16 PST 2022
AWS