Intel Security
open

Cyberpréparation

Connaissance situationnelle et cyberrésilience performantes grâce à une vue opérationnelle commune sur l'ensemble des réseaux

Présentation

Connaissance continue des ressources, données et activités réseau

La cyberpréparation repose sur la visibilité et la connaissance situationnelle des réseaux tactiques et de défense, la comparaison de l'activité interne et externe sur des réseaux similaires et des renseignements sur les réseaux avec ou sans restrictions d'accès, loin du champ de bataille. La dépendance numérique engendre des vulnérabilités, mais la connaissance du mode de fonctionnement des pirates, de leurs cibles et de leur impact potentiel sur votre réseau peut vous aider à vous préparer. De nombreux systèmes tactiques échappent aux audits de sécurité et sont exclus de la gestion des risques traditionnelle, mais l'isolement des systèmes empêche toute action rapide contre les attaques et les compromissions de données. En disposant en permanence d'une vue d'ensemble sur le réseau, vous êtes en mesure d'évaluer les risques de manière dynamique au sein et à l'extérieur du réseau.

  • Les solutions de cyberpréparation combinent des fonctionnalités de découverte, de prévention, de détection, de réponse et d'audit au sein d'une console de gestion centralisée. Ces solutions aident à détecter et à neutraliser les menaces externes et internes, y compris les attaques furtives avancées et les menaces de type « jour zéro ».
  • Tirez parti de la cyberveille en fusionnant les informations issues de la communication entre les machines et les renseignements sur les menaces avec les données informatiques et de mission recueillies auprès des terminaux, des serveurs, des bases de données et des applications — notamment les journaux réseau et système. Ces flux de données permettent de réaliser des analyses qui soutiennent la gestion proactive des risques.

Télécharger la présentation de solution

Cyberveille continue sur les actifs

Détection et surveillance des actifs présents sur vos réseaux

Découvrez et surveillez les actifs, les équipements, les applications et les données qui se déplacent sur et entre les domaines afin de réduire les interruptions sur le réseau, les fuites de données et les infractions aux règles de conformité. Sans nuire aux performances des systèmes. Déterminez votre exposition aux risques grâce à une évaluation en temps réel des vulnérabilités, du comportement, de la configuration, des contre-mesures actives et de l'impact de chaque équipement sur le niveau de protection.

Recueil d'informations M2M (machine-to-machine) de chaque source

Un cadre basé sur des standards capture les données nécessaires au développement d'une connaissance situationnelle globale, des réseaux secrets et d'entreprise aux systèmes de commandement de combat et systèmes tactiques de combat. Ce cadre tire parti d'indicateurs issus d'autres réseaux pour identifier l'activité interne et externe susceptible de modifier le facteur risque.

Protection aisée des données

Grâce aux systèmes préintégrés et à la fonctionnalité de mise en œuvre des stratégies de McAfee et de TITUS, vous pouvez identifier, classifier, surveiller et contrôler efficacement les données sensibles sur l'ensemble du réseau.

Centralisation des opérations et des données de sécurité pour une réponse plus rapide

Rationalisez la gestion des équipements, la surveillance des menaces, l'analyse et l'investigation numérique au sein d'un environnement offrant une visibilité globale et comprenant des données issues des journaux système et réseau. Des informations de cyberveille sur les menaces issues de sources locales et mondiales permettent de gérer les risques sur la base d'un éventail plus complet de réseaux informatiques et opérationnels. Vous pouvez ainsi automatiser les processus tactiques pour vous concentrer sur les événements les plus importants.

Intégration de la gestion et de la génération de rapports sur tous les systèmes et pour tous les fournisseurs

Connectez votre cyberenvironnement à des systèmes de prise de décisions de niveau supérieur, à des sources de données externes et à des solutions d'éditeurs tiers pour prendre les décisions adéquates en toute facilité et améliorer l'efficacité.

Protection des données sensibles grâce à McAfee Data Loss Prevention (DLP) et TITUS

Lire la présentation de solution

Produits

Protection des données

Indexez les données sensibles stockées sur le réseau et interrogez ensuite ces informations afin de déterminer rapidement leurs modalités d'utilisation, leur propriétaire et la destination de leurs transferts. Les solutions McAfee Data Loss Prevention (DLP) reconnaissent également les indicateurs de métadonnées TITUS sur tous les documents, vous permettant ainsi de contrôler les mouvements de données sensibles vers des équipements amovibles ou via la messagerie électronique.

Sécurité des bases de données

Installez des fonctions de surveillance des menaces prédéfinies pour protéger les applications de base de données contre les exploits. Les solutions de sécurité recherchent les bases de données présentes sur le réseau, déterminent si les derniers patchs ont été appliqués, contrôlent la présence de vulnérabilités éventuelles et classent par ordre de priorité les actions de correction à effectuer. Elles identifient en outre les tables contenant des informations confidentielles sur la base de modèles prédéfinis.

Risque et conformité

L'analyse active et la surveillance passive conservent une trace des configurations et faiblesses potentielles de chaque actif ou équipement présent sur le réseau, notamment les smartphones, tablettes et ordinateurs portables qui se connectent et se déconnectent entre deux analyses planifiées.

Gestion des événements et des informations de sécurité (SIEM)

Notre solution SIEM offre un tableau de bord opérationnel commun et des analyses ultrarapides permettant une détection précoce des menaces et une préparation aux investigations numériques. Elle peut évoluer pour prendre en charge des flux de données variés, qu'elle met en corrélation avec d'autres événements liés à la sécurité pour présenter une vue unifiée du risque.