Prévention et détection des intrusions

Les systèmes de détection et de prévention des intrusions (IDS/IPS) visent à sécuriser les informations confidentielles tout en permettant leur utilisation autorisée pour les besoins professionnels.

Protégez les informations sensibles et propriétaires des regards indiscrets

Text

La prévention des accès non autorisés aux données sensibles est l’une des fonctions primordiales de la cybersécurité, dans un contexte actuel où les attaquants sont toujours plus insidieux. Les criminels motivés par le profit peuvent tenter des attaques par usurpation d’identité ou par déni de service, mais vos propres utilisateurs constituent également une menace. Dans la plupart des organisations, les utilisateurs ont accès aux données et applications bien au-delà de leurs besoins, rendant les systèmes vulnérables aux actes de sabotage, au vol de données et aux erreurs malencontreuses.

Même avec les solutions de sécurité d’entreprise les plus complètes en place, vous ne pourrez empêcher les tentatives malveillantes d’accès à vos systèmes. Cependant, il existe des outils qui protègent les données sensibles et procurent une visibilité sur le détail du trafic dans un système. Ceux-ci vous permettent de réagir plus rapidement aux menaces et de conserver vos données de valeur à l’abri.

[Powertech Exit Point Manager for IBM i] est un outil extrêmement puissant. Il permet de savoir précisément ce qui se passe dans vos systèmes et de différentier les activités légitimes et douteuses. Vos niveaux d’activité FTP et ODBC changent lorsque quelqu’un installe une nouvelle application. Network Security vous aide à observer les transactions attendues, ainsi que celles qui sont imprévues. 

DSI et DSSI, Seneca Gaming Corporation

La documentation est la clé de la sécurité et de la conformité

Media
Image
Text

La réussite des audits de sécurité (PCI DSS, HIPAA, SOX et autres) s’articule souvent sur votre piste d’audit. Pouvez-vous prouver que votre organisation surveille ce qui se passe dans le système? Savez-vous quels utilisateurs accèdent à quelles données?

Disposer d’une visibilité sur les événements de sécurité de votre système vous permet d’apporter une réponse efficace. En tenant une piste d’audit, vous pouvez prouver aux auditeurs que votre entreprise a mis en place des systèmes de détection et de prévention des intrusions. Une solution de reporting qui vous aide à évoluer dans la complexité des mandats de conformité.

Identifiez, bloquez et journalisez les activités non autorisées

Gagnez une visibilité sur les événements de sécurité afin de pouvoir protéger les informations confidentielles.

Mettez les informations métier critiques à l’abri

Empêchez les intrus de compromettre vos données.

Réagissez plus rapidement face aux menaces

Identifiez et réagissez face aux activités non autorisées.

Prouvez la conformité de votre système

Documentez vos systèmes de détection des menaces pour satisfaire vos auditeurs.

Comparatif des solutions de prévention et détection des intrusions

Text
  Network Security Compliance Monitor Interact
Plateforme IBM i IBM i IBM i
Caractéristiques principales
  • Contrôle et audit du trafic aux points de sortie
  • Enregistrement des transactions des utilisateurs dans un journal sécurisé
  • Gestion des paramètres de sécurité de systèmes multiples depuis un serveur central
  • Rapport de configuration système pour plusieurs serveurs simultanément
  • Utilisation de rapports de conformité préformatés pour SOX, PCI et HIPAA
  • Conservation de l’ensemble des vérificateurs de données nécessaires tout en économisant l’espace disque
  • Supervision en temps réel des événements consignés au journal d’audit de sécurité
  • Conversion des données brutes d’événements de sécurité dans un format signifiant
  • Utilisation de filtres pour sélectionner ou ignorer des événements en fonction de leurs caractéristiques
  • Envoi d’événements en temps réel à votre solution SIEM
  En savoir plus > En savoir plus > En savoir plus >

 

Comment pouvons-nous vous aider?