Data Center Automation

Automatisez la mise en conformité informatique et la gestion des risques de vulnérabilité à l'échelle de votre entreprise hybride.

Data Center Automation
Automatisez la mise en conformité informatique et la gestion des risques de vulnérabilité de façon uniforme et proactive.
Conformité informatique en interne, réglementations et sécurité
Conformité informatique en interne, réglementations et sécurité

Réalisez des audits de conformité sur tout le système d'exploitation du serveur. Visualisez les résultats dans un unique tableau de bord de la conformité, puis apportez les corrections nécessaires selon les fenêtres de maintenance et les objectifs de niveau de service. En savoir plus...

Gestion proactive des risques de vulnérabilité
Gestion proactive des risques de vulnérabilité

Recherchez les toutes dernières menaces de sécurité. Hiérarchisez et suivez les principales vulnérabilités dans un tableau de bord central des risques. Appliquez les correctifs selon les stratégies, les objectifs de niveau de service et les fenêtres de maintenance. En savoir plus...

Approvisionnement et configuration de classe d'entreprise
Approvisionnement et configuration de classe d'entreprise

Assurez la normalisation au moment de la création, puis évoluez. Utilisez le provisionnement et les configurations selon la stratégie pour une application initiale automatisée des stratégies de conformité et d'application de correctifs. En savoir plus...

Intégration et assistance multifournisseurs
Intégration et assistance multifournisseurs

Profitez du plus vaste éventail possible de prise en charge d'infrastructure multi-fournisseurs. Pour centraliser la conformité et la gestion des risques, étendez l'intégration aux ressources déployées par les outils de configuration Open Source. En savoir plus...

Le meilleur contenu prêt à l'emploi du marché
Le meilleur contenu prêt à l'emploi du marché

Faites votre choix parmi les références de conformité et les mesures de correction répondant aux toutes dernières lignes directrices des autorités de réglementation et du secteur (PCI DSS, HIPAA, FISMA, CIS, ISO, etc.). En savoir plus...

Déploiement en conteneurs
Déploiement en conteneurs

Pour faciliter l'installation et les mises à niveau, optez pour une architecture de déploiement en conteneurs. En savoir plus...

Approfondissez vos connaissances ! En savoir plus...

  • Conformité informatique en interne, réglementations et sécurité

    Conformité informatique en interne, réglementations et sécurité

    Conformité informatique en interne, réglementations et sécurité

    Conformité informatique en interne, réglementations et sécurité

    Gérez la conformité des systèmes d'exploitation des serveurs, des bases de données et des middleware dans une unique interface. Pilotée par des politiques, l'automatisation permet d'exploiter des processus uniformes et personnalisés pour les audits de conformité, les mesures de correction orchestrées et toutes les exceptions nécessaires. La gestion des objectifs de niveau de service établit la priorité des écarts à corriger avant même qu'ils ne se transforment en violations. Grâce à l'affichage exploitable des détails, le tableau de bord montre l'état de la conformité par ressource affectée et par gravité.

  • Gestion proactive des risques de vulnérabilité

    Gestion proactive des risques de vulnérabilité

    Gestion proactive des risques de vulnérabilité

    Gestion proactive des risques de vulnérabilité

    Classez par priorité les principaux événements de risque et vulnérabilité dans le tableau de bord autorisant l'affichage des détails. Les flux de travail orchestrés exécutent les analyses de correctif et les corrections, conformément aux objectifs de niveau de service. Le téléchargement des métadonnées des fournisseurs récupère directement l'inventaire des correctifs, le contenu, les signatures et les informations de gravité depuis les sources des fournisseurs d'origine et les bibliothèques CVE (Common Vulnerability Exposure). L'automatisation des analyses de correctif et des corrections comprend la commande des installations et la satisfaction des dépendances.

    Gestion proactive des risques de vulnérabilité
  • Approvisionnement et configuration de classe d'entreprise

    Approvisionnement et configuration de classe d'entreprise

    Approvisionnement et configuration de classe d'entreprise

    Approvisionnement et configuration de classe d'entreprise

    Utilisez DCA pour automatiser les déploiements à l'échelle de l'entreprise. Provisionnez rapidement, uniformément et avec un minimum d'interventions manuelles les bases de références de système d'exploitation préconfigurées sur les serveurs sans système d’exploitation (bare metal) et virtuels. Imposez des stratégies, servez-vous de composants logiciels en couche et appliquez les correctifs aux ressources nouvellement provisionnées au travers de workflows avant et après l'installation.

    Approvisionnement et configuration de classe d'entreprise
  • Intégration et assistance multifournisseurs

    Intégration et assistance multifournisseurs

    Intégration et assistance multifournisseurs

    Intégration et assistance multifournisseurs

    Microsoft IIS et JBoss. Centralisez la gestion des risques en exploitant DCA pour détecter et exécuter les opérations de conformité et d'application de correctifs sur les ressources que déploient les outils Open Source de gestion des configurations. À l'aide des API, invoquez les fonctions de conformité, d'application de correctifs et de correction à partir de n'importe quel script ou application.

    Intégration et assistance multifournisseurs
  • Le meilleur contenu prêt à l'emploi du marché

    Le meilleur contenu prêt à l'emploi du marché

    Le meilleur contenu prêt à l'emploi du marché

    Le meilleur contenu prêt à l'emploi du marché

    Veillez à la conformité de l'entreprise, du provisionnement initial au retrait des ressources, grâce à une très vaste bibliothèque de références réglementaires et de sécurité (ex. : PCI DSS, HIPAA, FISMA, CIS, ISO 27001 et DISA), des modèles de déploiement et des mesures de correction conformes. Modifiez ou clonez ce contenu pour l'adapter aux besoins réels de votre entreprise.

    Le meilleur contenu prêt à l'emploi du marché
  • Déploiement en conteneurs

    Déploiement en conteneurs

    Déploiement en conteneurs

    Déploiement en conteneurs

    Basé sur l'architecture en conteneurs Open Source, DCA simplifie l'installation et les mises à niveau, accélère les délais de rentabilité, la haute disponibilité et l'évolutivité horizontale. Cette architecture moderne s'accompagne de services partagés incluant notamment l'orchestration, la découverte, la gestion des rôles et des identifiants de connexion.

    Déploiement en conteneurs

Produits connexes

release-rel-2020-11-1-5433 | Wed Nov 11 20:52:47 PST 2020
5433
release/rel-2020-11-1-5433
Wed Nov 11 20:52:47 PST 2020