Logiciels IBMTivoliFiche produitIBM Endpoint Managerfor Security andComplianceUne solution unique pour administrer la sécu...
2Logiciels IBMTivoliFiche produitRépondre aux besoins de toutel’organisation en matière de sécuritéIBM Endpoint Manager fo...
3Logiciels IBMTivoliFiche produitIBM Endpoint Manager for Security and Compliance fournit des rapportsqui aident les organ...
4Logiciels IBMTivoliFiche produitDétection d’actifsAvec IBM Endpoint Manager for Security and Compliance,la détection d’ac...
5Logiciels IBMTivoliFiche produitIBM Endpoint Manager : basé sur latechnologie BigFixLa puissance de toutes les fonctionna...
Informations complémentairesPour en savoir plus sur IBM Endpoint Manager for Securityand Compliance, contactez votre ingén...
Prochain SlideShare
Chargement dans…5
×

Ultra mobilité, quel impact sur l'architecture IT ? Découvrez les solutions IBM

510 vues

Publié le

IBM Endpoint Manager for Security and Compliance : Une solution unique pour administrer la sécurité desterminaux distribués de votre entreprise

0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
510
Sur SlideShare
0
Issues des intégrations
0
Intégrations
79
Actions
Partages
0
Téléchargements
0
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Ultra mobilité, quel impact sur l'architecture IT ? Découvrez les solutions IBM

  1. 1. Logiciels IBMTivoliFiche produitIBM Endpoint Managerfor Security andComplianceUne solution unique pour administrer la sécurité desterminaux distribués de votre entreprisePoints clés●Offre une visibilité et un contrôle entemps réel à partir d’une consoled’administration unique.●Utilise un seul agent intelligent etpolyvalent qui évalue et résout lesproblèmes afin de contribuer à garantirune sécurité et une conformitépermanentes.●Administrez des centaines de milliers determinaux, aussi bien physiques quevirtuels, quel que soit leur emplacement,leur type de connexion et leur état.●Identifiez et gérez les exceptions etécarts par rapport aux règles et générezles rapports correspondant grâce auxoutils d’analyse de la sécurité et de laconformité.●Gérez automatiquement les correctifs surdes systèmes d’exploitation et desapplications hétérogènes.Dans un contexte où le nombre des terminaux et des menaces susceptiblesde les compromettre continue d’augmenter à une vitesse sans précédent,IBM Endpoint Manager for Security and Compliance offre desfonctionnalités unifiées de visibilité en temps réel et d’application depolitiques, destinées à protéger votre environnement complexe,hétérogène et distribué.Conçu pour garantir la sécurité des terminaux dans toute l’organisation,IBM Endpoint Manager for Security and Compliance peut vous aiderà les protéger mais aussi à prouver aux régulateurs que vous respectezbien les normes de sécurité. Cette solution simple à déployer et facile àgérer est capable de garantir la sécurité dans un environnement pouvantcomporter un grand nombre de terminaux très variés, allant des serveursaux PC de bureau, aux ordinateurs portables itinérants reliés à Internet,aux Smartphones et à d’autres périphériques mobiles, ainsi qu’à desmatériels spécialisés tels que des terminaux de point de vente, des guichetsautomatiques et des kiosques en libre-service.IBM Endpoint Manager for Security and Compliance peut réduire lecoût et la complexité de l’administration de l’outil informatique, car ilaugmente l’agilité de l’entreprise, la vitesse de résolution des problèmes etla précision. Son faible impact sur le fonctionnement des terminaux peutaméliorer la productivité et le confort de travail des utilisateurs. Engarantissant en permanence la conformité quel que soit l’emplacementdes terminaux, IBM Endpoint Manager for Security and Compliancecontribue à réduire les risques et à augmenter la visibilité pour les audits.La rapidité et l’efficacité de l’agent intelligent permettent de rester enpermanence en conformité, ses cycles d’audit automatisés se mesurant enminutes et non plus en semaines.
  2. 2. 2Logiciels IBMTivoliFiche produitRépondre aux besoins de toutel’organisation en matière de sécuritéIBM Endpoint Manager for Security and Compliance répondaux problèmes de sécurité liés aux environnements de bureau,mobiles ou distribués. En regroupant des fonctionnalités desécurité et d’administration des terminaux dans une mêmesolution, la solution aide à garantir une protection et uneconformité permanentes. Par exemple, IBM Endpoint Managerfor Security and Compliance peut réduire de façon spectaculaireles risques liés aux failles de sécurité, en appliquant les correctifslogiciels en quelques minutes seulement. IBM EndpointManager for Security and Compliance peut égalementaider à fédérer les besoins des fonctions chargées d’élaboreret d’exécuter les stratégies et les règles, d’administrer lespériphériques en temps réel et de générer les rapportsconcernant les problèmes de sécurité et de conformité.Voici quelques-unes des possibilités d’IBM Endpoint Managerfor Security and Compliance :●Offrir une visibilité exacte, précise et à la minute près desconfigurations et correctifs de sécurité et permettre leurapplication permanente.●Centraliser l’administration de la protection par anti-logicielsmalveillants et pare-feu de tiers.●Offrir des bonnes pratiques prêtes à l’emploi qui respectentles réglementations FDCC (Federal Desktop ConfigurationControl) et DISA STIG (Defence Information SystemsAgency Security Technical Implementation Guides) desÉtats-Unis.●Prendre en charge le protocole SCAP (Security ContentAutomation Protocol) ; IBM Endpoint Manager est lepremier produit certifié par le NIST (National Institute ofStandards and Technology) pour l’évaluation et la résolution.●Transmettre les instructions aux terminaux de façon sécurisée,conformément aux certifications NIAP CCEVS EAL3 etFIPS 140-2, niveau 2.●Prendre en charge la norme OVAL (Open Vulnerability andAssessment Language) pour promouvoir les contenus desécurité ouverts et disponibles au grand public.●Recevoir les alertes concernant les vulnérabilités et les risquesde sécurité publiées par le SANS Institute et agir enconséquence.●Diffuser les tendances et les analyses des modifications dela configuration de sécurité grâce à des outils sophistiquésd’analyse de la sécurité et de la conformité.●Utiliser l’analyse pour répondre aux besoins d’informationssynthétiques et de rapports afin de respecter lesréglementations et d’atteindre les objectifs de sécuritéinformatiques, et notamment : mesurer la progression –et l’historique des tendances – vers une conformitépermanente des règles en matière de configuration desécurité, identifier rapidement les risques de sécurité auxquelsles terminaux sont exposés, créer et partager facilement desrapports récapitulatifs et détaillés concernant la conformitédes règles en matière de configuration de sécurité, etidentifier et gérer les exceptions et écarts par rapport à cesrègles et générer les rapports correspondant.Les autres possibilités offertes par tous les autres produits de lagamme IBM Endpoint Manager, basées sur la technologieBigfix, sont les suivantes:●Détecter les terminaux non recensés dans leur environnement(jusqu’à 30 % de plus dans certains cas).●Offrir une console unique pour les fonctionnalitésd’administration, de configuration, de détection et de sécurité,ce qui simplifie les opérations.●Cibler des actions spécifiques sur un type précis deconfiguration de terminal ou d’utilisateur, en utilisantpratiquement n’importe quelle caractéristique du matériel oudes logiciels.●Utiliser une infrastructure d’administration unifiée pourcoordonner les opérations concernant l’informatique,la sécurité, les serveurs et les ordinateurs de bureau.●Communiquer avec les terminaux quel que soit leuremplacement, leur type de connexion ou leur état,et offrir un outil d’administration complet pour tousles principaux systèmes d’exploitation, les applicationstierces et les correctifs basés sur des règles.IBM Endpoint Manager for Security and Compliance permetd’utiliser des processus automatisés très ciblés qui offrent unhaut niveau de contrôle, de visibilité et de rapidité pourapporter des modifications et générer des rapports deconformité. Les cycles de résolution sont courts et rapides : lesproblèmes de virus et de logiciels malveillants sont résolus grâceaux fonctionnalités de gestion rapide des correctifs.
  3. 3. 3Logiciels IBMTivoliFiche produitIBM Endpoint Manager for Security and Compliance fournit des rapportsqui aident les organisations à visualiser les problèmes ayant une incidencesur l’efficacité de leurs actions en matière de sécurité et de conformité.Un large éventail de fonctionnalités desécurité puissantesIBM Endpoint Manager for Security and Compliance offreles fonctionnalités clés ci-dessous, et vous permet d’ajouterfacilement d’autres fonctionnalités ciblées en fonction de vosbesoins, sans augmenter vos coûts d’infrastructure ou de miseen oeuvre.Gestion des correctifsLa gestion des correctifs inclut des fonctionnalités complètes dedistribution de correctifs – pour les systèmes d’exploitationMicrosoft®Windows®, UNIX®, Linux®et Mac OS, et pourdes fournisseurs d’applications tels qu’Adobe®, Mozilla, Appleand Java™ – sur les terminaux distribués, quel que soit leuremplacement, leur type de connexion ou leur état. Un seulserveur d’administration peut prendre en charge jusqu’à250 000 systèmes clients, réduisant le délai nécessaire pourappliquer des correctifs sans occasionner de perte defonctionnalités sur les terminaux, même sur des réseaux àfaible bande passante ou répartis dans le monde entier. Lafonctionnalité de génération de rapports en temps réel indiquequels correctifs ont été déployés, quand ils l’ont été et par qui,et fournit une confirmation automatique de leur application,constituant ainsi une solution complète en boucle fermée pourle processus d’installation de correctifs.Gestion des configurations de sécuritéValidées par le NIST, les fonctionnalités de configuration de lasécurité intégrées à la solution offrent une bibliothèquecomplète de commandes techniques qui peuvent vous aider àrespecter les normes de sécurité en détectant et en appliquantles configurations de sécurité. Les bibliothèques de règlespermettent une application continue des bases de référence desconfigurations ; elles signalent, corrigent et confirment entemps réel la correction des terminaux non conformes etgarantissent une vue vérifiée en temps réel de tous lespériphériques.Cette fonctionnalité fournit des informations utiles sur l’état desanté et la sécurité des terminaux quel que soit leuremplacement, leur système d’exploitation, leur type deconnexion (ordinateurs à connexion filaire ou ordinateursportables mobiles connectés par intermittence) et lesapplications installées. Elle facilite la consolidation etl’unification du cycle de vie de la conformité, en réduisant lesdélais de configuration des terminaux et de résolution desproblèmes sur ceux-ci.Gestion des vulnérabilitésLa fonctionnalité de gestion des vulnérabilités vous permetde détecter, évaluer et résoudre les vulnérabilités avant queles terminaux concernés ne soient affectés. Elle évalue lessystèmes par rapport aux définitions de vulnérabilités rédigéesen langage de sécurité à code source ouvert standardisées(OVAL) et propose en temps réel des rapports sur les règlesnon conformes. Il en résulte une meilleure visibilité et uneintégration complète à chaque étape du flux de travaildétection-évaluation-résolution-rapport.Le personnel informatique peut ainsi identifier et éliminer – defaçon automatique ou manuelle – les vulnérabilités desterminaux. En utilisant un seul et même outil pour détecter etrésoudre les vulnérabilités, les administrateurs peuvent gagneren rapidité et en précision, réduire les délais de résolution pourle déploiement de correctifs, les mises à jour de logiciels et lasuppression des vulnérabilités. Ils peuvent définir des alertesafin d’identifier rapidement les actifs vulnérables et prendredes mesures pour les localiser afin de les mettre à niveau oude les supprimer. Ils peuvent également étendre la gestion dela sécurité aux clients mobiles connectés au réseau ou non.
  4. 4. 4Logiciels IBMTivoliFiche produitDétection d’actifsAvec IBM Endpoint Manager for Security and Compliance,la détection d’actifs n’est plus un exercice de comptage survue figée. La solution permet une détection situationnelledynamique des modifications des conditions au sein del’infrastructure. La possibilité d’explorer fréquemmentl’ensemble de leur réseau permet aux organisations de disposerd’une visibilité et d’un contrôle global, ce qui les aide àidentifier rapidement non seulement les terminaux de typeordinateur, mais aussi les autres unités possédant une adresse IP,c’est-à-dire les machines virtuelles, les unités réseau et lespériphériques tels que les imprimantes, les scanners, lesrouteurs et les commutateurs. Cette fonctionnalité aide à garderune visibilité sur tous les terminaux de l’entreprise, y comprisles ordinateurs portables mobiles et les ordinateurs bloc-notes(tablettes) qui se déplacent en dehors du réseau de l’entreprise.Gestion des protections de terminaux de multiplesfournisseursCette fonctionnalité permet aux administrateurs de disposerd’un point de contrôle unique pour gérer les clients tiers deleur écosystème commercialisés par des fournisseurs tels queComputer Associates, McAfee, Sophos, Symantec et TrendMicro et utilisés pour garantir la sécurité des terminaux. Grâceà cette fonctionnalité de gestion centralisée, les organisationspeuvent améliorer l’évolutivité, la rapidité et la fiabilité de leurssolutions de protection. Elle surveille l’état de santé du systèmepour s’assurer que les clients de sécurité des terminaux sonttoujours actifs et que les fichiers contenant les signatures desvirus sont mis à jour. En plus d’offrir une vue unifiée destechnologies hétérogènes, elle facilite la migration desterminaux d’une solution vers une autre en offrant une fonctionde suppression et de réinstallation de logiciels en un seul clic.La vérification en boucle fermée garantit que les mises à jour etautres modifications sont effectuées, et inclut une vérificationpar Internet pour les terminaux déconnectés du réseau.Mise en quarantaine automatique du réseauIBM Endpoint Manager for Security and Compliance évalueautomatiquement la conformité des terminaux par rapport auxconfigurations obligatoires. Si un terminal non conforme estdétecté, la solution peut le mettre en quarantaine vis-à-vis duréseau jusqu’à ce que sa conformité soit rétablie. IBM EndpointManager conserve un accès de gestion sur les terminaux, maistout autre type d’accès est désactivé.La gamme IBM Endpoint ManagerVous pouvez renforcer la consolidation de vos outils, réduire lenombre d’agents sur les terminaux et diminuer vos coûtsd’administration en complétant l’investissement que vous avezréalisé dans IBM Endpoint Manager for Security andCompliance par d’autres composants de la gammeIBM Endpoint Management. Toutes les fonctionnalités étantaccessibles à partir de la même console, du même serveurd’administration et du même agent sur les terminaux, ajouterdes services supplémentaires se résume à changer de clé delicence.●IBM Endpoint Manager for Core Protection – Ce produitapporte des fonctionnalités intégrées de pare-feu personnelet de lutte contre les logiciels malveillants aux terminauxphysiques et virtuels, en interrogeant une intelligencespécialisée dans les menaces, située dans le cloud etfonctionnant en temps réel, qui rend pratiquement inutilele stockage de fichiers de signatures sur les terminaux.●IBM Endpoint Manager for Power Management – Ceproduit permet l’application des stratégies d’économied’énergie dans une organisation, avec la granularité requisepour permettre l’application de ces stratégies sur unordinateur spécifique.●IBM Endpoint Manager for Lifecycle Management –Dans le contexte actuel de convergence des rôlesinformatiques, ce produit offre une visibilité en temps réel surl’état des terminaux et met à la disposition des administrateursdes fonctionnalités sophistiquées qui permettent de les gérer.●IBM Endpoint Manager for Software Use Analysis – Ceproduit permet de reconnaître et d’analyser les applicationsinstallées sur les ordinateurs de bureau, les ordinateursportables et les serveurs. Les informations détailléesconcernant les éditeurs des logiciels, les titres et lesapplications – qui précisent jusqu’au numéro de version –incluent également des statistiques agrégées et desinformations portant sur l’utilisation de ces logiciels.
  5. 5. 5Logiciels IBMTivoliFiche produitIBM Endpoint Manager : basé sur latechnologie BigFixLa puissance de toutes les fonctionnalités d’IBM EndpointManager provient de l’utilisation d’une approche unique enson genre, basée sur une infrastructure unique, qui installe laprise de décision sur les terminaux, ce qui confère des avantagesextraordinaires à toute la famille de solutions et permet d’offrirles fonctionnalités suivantes :●Un agent intelligent – IBM Endpoint Manager utilise uneapproche de pointe qui consiste à placer un agent intelligentsur chaque système client. Cet agent unique effectue plusieurstâches, procédant notamment en permanence à une auto-évaluation et à une application des règles, mais n’a qu’uneincidence minimale sur les performances du système. Alorsque dans les architectures client-serveur traditionnelles lesclients attendent les instructions d’un point de contrôlecentral, ici l’agent lance des actions de façon intelligente,en envoyant des messages en amont au serveur centrald’administration et en extrayant des correctifs, desconfigurations ou d’autres informations pour les transmettreau terminal si nécessaire, afin de le mettre en conformitéavec une règle le concernant. Grâce à l’intelligence et à larapidité de l’agent, le serveur central d’administration connaîtl’état de conformité et de modification des terminaux,et permet de générer rapidement des rapports de conformitéà jour.●Génération de rapports – La console unifiée uniqueintégrée à IBM Endpoint Manager orchestre un haut niveaude visibilité qui inclut une analyse et une génération derapports continues et en temps réel des terminaux del’organisation par les agents intelligents.●Fonctionnalités de relais – L’architecture légère et évolutived’IBM Endpoint Manager permet de configurer n’importequel agent en tant que relais entre d’autres agents et laconsole. Cette fonction de relais permet d’utiliser des serveursou des postes de travail existants pour transférer des modulessur le réseau, réduisant ainsi le besoin d’installer de nouveauxserveurs.●Messages IBM Fixlet – Le Fixlet Relevance Language est unlangage de commande publiquement disponible qui permetaux clients, aux partenaires commerciaux et aux développeursde créer des services et des règles personnalisés pour lesterminaux gérés par les solutions IBM Endpoint Manager.Extension de l’engagement de Tivoli enmatière de sécuritéIBM Endpoint Manager for Security and Compliance fait partiede la gamme complète de produits de sécurité IBM, qui aide lesorganisations à résoudre leurs problèmes de sécurité globaux.Soutenant l’infrastructure informatique instrumentée,interconnectée et intelligente d’une planète plus intelligente, lessolutions de sécurité d’IBM contribuent à garantir une visibilitéen temps réel, un contrôle centralisé et une meilleure sécuritépour l’ensemble de cette infrastructure, y compris ses terminauxrépartis dans le monde entier.Aperçu de la gamme IBM Endpoint ManagerConfiguration requise pour le serveur :●Microsoft SQL Server 2005/2008●Microsoft Windows Server 2003/2008/2008 R2Configuration requise pour la console :●Microsoft Windows XP/2003/Vista/2008/2008 R2/7Plateformes prises en charge pour l’agent :●Microsoft Windows (XP, 2000, 2003, Vista, 2008, 2008 R2, 7, CE,Mobile, XP Embedded et Embedded POS)●Mac OS X●Solaris●IBM AIX●Linux on IBM System z●HP-UX●VMware ESX Server●Red Hat Enterprise Linux●SUSE Linux Enterprise●Oracle Enterprise Linux●CentOS Linux●Debian Linux●Ubuntu Linux
  6. 6. Informations complémentairesPour en savoir plus sur IBM Endpoint Manager for Securityand Compliance, contactez votre ingénieur commercialIBM ou votre partenaire commercial IBM, ou visitez lesite Internet : ibm.com/fr/tivoli/endpointÀ propos des logiciels Tivoli d’IBMLes logiciels IBM Tivoli aident les entreprises à mettre en placeune gestion efficace et performante de leurs ressources, tâcheset processus informatiques, afin de leur permettre de satisfairedes exigences métier en perpétuelle évolution et d’assurer unegestion des services informatiques souple et réactive, tout encontribuant à réduire les coûts. La gamme Tivoli comprend deslogiciels destinés aux domaines suivants : sécurité, conformité,stockage, performances, disponibilité, configuration, opérationset gestion du cycle de vie informatique. Elle bénéficie desprestations haut de gamme d’IBM en matière de services, desupport et de recherche.Compagnie IBM France17 Avenue de l’Europe92275 Bois-Colombes CedexFranceLa page d’accueil d’IBM se trouve à l’adresse ibm.comIBM, le logo IBM, ibm.com, AIX, Bigfix, Fixlet, Smarter Planet, System zet Tivoli sont des marques d’International Business Machines Corporationaux États-Unis et/ou dans certains autres pays. Si ces marques oud’autres termes relatifs aux marques IBM apparaissent lors de leur premièreoccurrence dans ce document accompagnés d’un symbole de marque(®ou ™), ces symboles indiquent qu’il s’agit de marques déposées auxÉtats-Unis ou reconnues par la législation générale comme étant lapropriété d’IBM au moment de la publication de ce document. Cesmarques peuvent également être déposées ou reconnues par la législationgénérale dans d’autres pays.Vous trouverez la liste à jour des marques IBM sur le Web dans lasection « Copyright and trademark information » sur le sitesuivant : ibm.com/fr/legal/copytrade.shtmlJava ainsi que tous les logos et toutes les marques incluant Java sont desmarques d’Oracle et/ou de ses sociétés affiliées.Linux est une marque de Linus Torvalds aux États-Unis et/ou dans certainsautres pays.Microsoft et Windows sont des marques de Microsoft Corporation auxÉtats-Unis et/ou dans certains autres pays.UNIX est une marque enregistrée de The Open Group aux États-Uniset/ou dans certains autres pays.Les autres noms de sociétés, de produits et de services peuvent appartenir àdes tiers.Les références aux produits et services d’IBM n’impliquent pas qu’ils soientdistribués dans tous les pays dans lesquels IBM exerce son activité.Toute référence à un produit, logiciel ou service IBM n’implique pas queseul ce produit, logiciel ou service puisse être utilisé. Tout produit, logicielou service fonctionnellement équivalent peut être utilisé.Les matériels IBM sont fabriqués à partir de pièces qui peuvent être neuvesou avoir été déjà utilisées. Dans certains cas, le matériel peut ne pas êtreneuf et avoir déjà été installé. Les conditions de garantie IBM s’appliquentquel que soit son statut de production.Les informations contenues dans cette publication ne sont fournies qu’àtitre indicatif et sont susceptibles d’être modifiées sans préavis. Veuillezprendre contact avec votre revendeur IBM local pour obtenir les dernièresinformations concernant les produits et les services IBM.IBM ne donne aucun avis juridique, comptable ou financier, et ne garantitpas que ses produits ou services sont conformes aux lois applicables. Lesutilisateurs sont seuls responsables du respect des lois et réglementations desécurité en vigueur, en particulier les lois et réglementations nationales.Les photographies illustrent certains modèles.© Copyright IBM Corporation 2011Tous droits réservés.TID14075-FRFR-02

×