group Breach Defense

Implémentez une infrastructure de cybersécurité complète !
Optez pour une approche adaptative de la sécurité. Suivre un cadre, par exemple l'infrastructure NIST, vous aidera à élaborer un plan, à rester sur la bonne voie et à sécuriser votre transformation indépendamment de l'échéance.
box 1
Identify – Prepare for a Breach

Déterminez le niveau de risque de vos systèmes, employés, ressources, données et fonctions.

En savoir plus ›

box
Protect – Limit the Impact of a Breach

Élaborez une stratégie de gouvernance pour contrôler les droits d'accès aux applications et services de données.

En savoir plus ›

face
Detect – Find a Breach

Développez et implémentez les méthodes appropriées pour très vite déceler les événements de cybersécurité.

En savoir plus ›

conso
Respond – Limit the Impact of a Breach

Élaborez un plan capable d'implémenter les mesures appropriées pour très vite limiter l'impact d'un incident détecté.

En savoir plus ›

block
Recover – Steps After an Incident

Élaborez des stratégies capables de restaurer tous les services, données ou fonctions, perturbés par un incident de cybersécurité.

En savoir plus ›

Une approche holistique pour sécuriser le parcours vers la transformation numérique

  • Identification : se préparer à une violation

    Identification : se préparer à une violation

    • Gérez centralement votre infrastructure pour gagner en visibilité sur l'écosystème, et réduire les vecteurs d'attaque et les risques.
    • Identifiez les éléments à placer sous surveillance, leur emplacement et leur nature et les personnes ou éléments devant y accéder.
    • Identifiez les attributs des données et des identités pour créer un profil holistique des risques.
    • Établissez les bases d'une infrastructure sécurisée pour votre cybersécurité.
    • Élaborez les exigences en fonction de vos besoins métier.
    Identify – Prepare for a Breach
    Buyers Guide
    Guide d'achat

    Guide d'achat pour Identity Governance

  • Protection : limiter l'impact d'une faille

    Protection : limiter l'impact d'une faille

    • Contrôlez l'accès aux applications et services de données au travers des privilèges adaptés.
    • Chiffrez les données afin de les protéger au repos et pendant leur transfert.
    • Contrôlez la gouvernance des accès, données et identités au travers d'une infrastructure alignée sur les règles et réglementations régissant la conformité.
    • Pour favoriser le changement dans la culture de sécurité de l'organisation, fournissez des données tant significatives qu'opportunes.
    • Réduisez les coûts de gestion dans leur ensemble (temps et investissement).
    • Gérez les terminaux afin d'être sûr que tous les périphériques répondent aux exigences des normes et de la conformité.
    Protect
  • Détection : déceler une faille

    Détection : déceler une faille

    • Étudiez le comportement des utilisateurs pour détecter les actions inadéquates par rapport à leur identité.
    • Suivez et enregistrez les changements, assurez-vous que la gestion des droits d'accès et des groupes améliore la pertinence des enquêtes sur les incidents, et réduisez le nombre de faux positifs.
    • Tirez parti des fonctions d'analyse avancée de la sécurité, qui exploitent l'apprentissage machine, afin de déceler les anomalies totalement ignorées.
    • Recherchez les anomalies connues pour limiter les vecteurs d'attaque.
    Detect – Find a Breach
  • Réaction : limiter l'impact d'une faille

    Réaction : limiter l'impact d'une faille

    • Pour réellement améliorer les temps de réaction, implémentez des réponses automatisées aux incidents.
    • Éliminez les faux positifs pour améliorer la réponse aux incidents, bloquer plus vite les attaques et implémenter des mesures correctives dès qu'une faille est détectée.
    • En cas d'anomalie, désactivez l'accès au compte ou exigez une authentification supplémentaire.
    • Surveillez les dérives de gestion des contrôles de gouvernance, réagissez aux conclusions et démontrez votre conformité aux auditeurs.
    Respond – Limit the Impact of a Breach
    Infographic
    Infographie

    Vos utilisateurs sont-ils le maillon faible de votre sécurité ?

release-rel-2020-4-1-hotfix-4132 | Fri Apr 3 01:44:21 PDT 2020
4132
release/rel-2020-4-1-hotfix-4132
Fri Apr 3 01:44:21 PDT 2020