Your browser is not supported

For the best experience, use Google Chrome or Mozilla Firefox.

Data Center Automation

Automatisez la mise en conformité informatique et la gestion des risques de vulnérabilité à l’échelle de votre entreprise hybride.

Data Center Automation
Automatisez vos processus de gouvernance des services de bout en bout grâce aux correctifs d’infrastructure, à la gestion continue de la conformité, à l’orchestration avancée et au provisioning à l’échelle de l’entreprise.
Conformité informatique en interne, réglementations et sécurité
Conformité informatique en interne, réglementations et sécurité

Réalisez des audits de conformité sur tout le système d’exploitation du serveur. Visualisez les résultats dans un tableau de bord unique dédié à la conformité, puis apportez les corrections nécessaires selon les fenêtres de maintenance et les objectifs de niveau de service.

Gestion proactive des risques de vulnérabilité
Gestion proactive des risques de vulnérabilité

Recherchez les toutes dernières menaces de sécurité. Hiérarchisez et suivez les principales vulnérabilités dans un tableau de bord central dédié aux risques. Appliquez les correctifs selon les stratégies, les objectifs de niveau de service et les fenêtres de maintenance.

Provisioning et configuration de classe d’entreprise
Provisioning et configuration de classe d’entreprise

Assurez la normalisation au moment de la création, puis évoluez. Utilisez le provisioning et les configurations basés sur des stratégies pour une application initiale automatisée des stratégies de conformité et d’application de correctifs.

Intégration et support de plusieurs distributeurs
Intégration et support de plusieurs distributeurs

Profitez du plus vaste éventail possible de prise en charge d’infrastructure multi-fournisseurs. Pour centraliser la conformité et la gestion des risques, étendez l’intégration aux ressources déployées par les outils de configuration Open Source.

Le meilleur contenu prêt à l’emploi du marché
Le meilleur contenu prêt à l’emploi du marché

Faites votre choix parmi les références de conformité et les mesures de traitement répondant aux dernières directives réglementaires et sectorielles (PCI DSS, HIPAA, FISMA, CIS, ISO, etc.).

Déploiement en conteneurs
Déploiement en conteneurs

Pour faciliter l’installation et les mises à niveau, optez pour une architecture de déploiement basée sur des conteneurs.

Approfondissez vos connaissances. En savoir plus.

  • Conformité informatique en interne, réglementations et sécurité

    Conformité informatique en interne, réglementations et sécurité

    Conformité informatique en interne, réglementations et sécurité

    Conformité informatique en interne, réglementations et sécurité

    Automatisez les tâches de gestion de la conformité pour les systèmes d’exploitation de serveurs multi-fournisseurs. L’automatisation basée sur des stratégies avec gestion des exceptions et correction orchestrée vous permet de rester prêt pour les audits. La gestion basée sur les objectifs de niveau de service (SLO) établit la priorité des écarts à corriger avant qu’ils ne se transforment en violations. Grâce à l’affichage exploitable des détails, le tableau de bord montre l’état de conformité du datacenter par ressource affectée et par gravité.

    Conformité informatique en interne, réglementations et sécurité
  • Gestion proactive des risques de vulnérabilité

    Gestion proactive des risques de vulnérabilité

    Gestion proactive des risques de vulnérabilité

    Gestion proactive des risques de vulnérabilité

    Les workflows orchestrés exécutent des analyses de correctifs et des actions de correction en fonction des SLO et des fenêtres de maintenance. Le tableau de bord des risques associe les données d’analyse aux métadonnées des correctifs fournisseurs et aux informations de gravité de la National Vulnerability Database (NVD) pour vous aider à hiérarchiser les risques et vulnérabilités clés. Les extensions de stratégie pour les workflows pré et post-analyse/correction vous permettent d’adapter la fonctionnalité DCA à vos besoins.

    Gestion proactive des risques de vulnérabilité
  • Provisioning et configuration de classe d’entreprise

    Provisioning et configuration de classe d’entreprise

    Provisioning et configuration de classe d’entreprise

    Provisioning et configuration de classe d’entreprise

    Utilisez DCA pour automatiser les déploiements à l’échelle de l’entreprise. Provisionnez rapidement, uniformément et avec un minimum d’interventions manuelles les bases de références de système d’exploitation préconfigurées sur les serveurs sans système d’exploitation (bare metal) et virtuels. Imposez des stratégies, servez-vous de composants logiciels en couche et appliquez les correctifs aux ressources nouvellement provisionnées au travers de workflows avant et après l’installation.

    Provisioning et configuration de classe d’entreprise
  • Intégration et support de plusieurs distributeurs

    Intégration et support de plusieurs distributeurs

    Intégration et support de plusieurs distributeurs

    Intégration et support de plusieurs distributeurs

    Prise en charge d’une large gamme de systèmes d’exploitation de serveurs multi-fournisseurs. Tirez parti des extensions de stratégie pour effectuer des actions pré et post-workflow afin d’intégrer DCA dans les processus existants. À l’aide des API, invoquez les fonctions de conformité, d’application de correctifs et de correction à partir de n’importe quel script ou application.

    Intégration et support de plusieurs distributeurs
  • Le meilleur contenu prêt à l’emploi du marché

    Le meilleur contenu prêt à l’emploi du marché

    Le meilleur contenu prêt à l’emploi du marché

    Le meilleur contenu prêt à l’emploi du marché

    Veillez à la conformité de l’entreprise, du provisioning initial au retrait des ressources, grâce à une très vaste bibliothèque de références réglementaires et de sécurité (ex. : PCI DSS, HIPAA, FISMA, CIS, ISO 27001 et DISA), des modèles de déploiement et des mesures de correction conformes. Modifiez ou clonez ce contenu pour l’adapter aux besoins réels de votre entreprise.

    Le meilleur contenu prêt à l’emploi du marché
  • Déploiement en conteneurs

    Intégration d’Operations Bridge Manager (OBM)

    Déploiement en conteneurs

    Intégration d’Operations Bridge Manager (OBM)

    DCA est maintenant livré avec une intégration incluse pour Micro Focus Operations Bridge Manager (OBM). Grâce à cette intégration, DCA transmet les données de vulnérabilité et de conformité à OBM pour aider à identifier et à corriger les vulnérabilités avant que le RSSI n’ait besoin d’agir. Les KPI de vulnérabilité et de conformité sont utilisés pour détecter les impacts des services métiers via la propagation de la topologie. Lancez DCA à partir d’OBM pour examiner les écarts de conformité ainsi que les vulnérabilités et prendre des mesures correctives.

    Intégration d’Operations Bridge Manager (OBM)

Produits associés

release-rel-2021-8-1-6624 | Wed Jul 28 16:06:13 PDT 2021
6624
release/rel-2021-8-1-6624
Wed Jul 28 16:06:13 PDT 2021