Newsletter
Distributeur de solutions et de services de sécurité informatique à valeur ajoutée

HyTrust a été fondé par des vétérans de l’infrastructure et de la sécurité informatique, qui ont très rapidement anticipé une transformation radicale des datacenters et l’enjeu critique de la sécurité avec l’arrivée de la virtualisation et du Cloud.

 

Les solutions Hytrust ont donc été développées dans le but de sécuriser les environnements virtualisés et les environnements Cloud pour que les entreprises puissent en profiter pleinement, y compris pour les applications les plus critiques.

 

Conformité – Des modèles intégrés vous aident à automatiser la mise en conformité y compris pour les normes PCI-DSS, HIPAA, FedRAMP, SOX, CJIS et plus. Sécurité – Le chiffrement de niveau militaire et la granularité des politiques vous aident à sécuriser le Cloud et les réseaux virtuels contre les menaces internes ou externes.
Contrôle – Le contrôle d’accès granulaire vous assure que les bonnes personnes aient les bons accès aux bonnes données. Economies – Virtualisez les environnements et utilisez le Cloud davantage sans compromettre la sécurité des données de l’entreprise !

Produits

Hytrust DataControl

Protégez les clouds privés, publics et hybrides grâce au chiffrement.

Une meilleure sécurité des données pour vCloud Air, AWS, Azure, vSphere et autres plateformes.

HyTrust Data Control est une solution de chiffrement complète pour le cloud et la virtualisation qui combine chiffrement et gestion des clés. Compatible avec Windows et Linux, l’installation ne prend que quelques secondes, et les données sont chiffrées de manière sécurisée, jusqu’au retrait de la machine virtuelle.

 

  • Intégration simple et rapide
  • Resaisie « Zero Downtime »
  • Gestion simple des clés
  • Sans impact sur les performances du système
  • Pas de reboot nécessaire

Chiffrement de niveau militaire pour les datacenters virtualisés; ainsi que pour le Cloud privé, public ou hybride.

En savoir plus sur Hytrust DataControl

Plaquette de présentation Hytrust DataControl

 

 

HyTrust CloudControl

  • Contrôle d’accès basé sur les rôles
  • Politique de contrôle incluant le mécanisme du « Two Man Rule »
  • Authentication à deux facteurs ou multi-facteurs
  • Journalisation légale des requêtes clients

CloudControl vous aide à protéger les infrastructures virtuelles grâce à l’authentification, les autorisations et l’audit. La granularité de la solution vous permet de voir tous les évènements – dont tout ce qui a été bloqué.

>> En savoir plus sur Hytrust CloudControl

Hytrust BoundaryControl

  • Confinement géographique granulaire
  • Souveraineté des données
  • Meilleure mise en conformité
  • Protection contre les menaces internes

BoundaryControl vous donne la possibilité de définir précisément où les VMs peuvent ou ne peuvent pas s’exécuter, tout en fournissant une protection contre les menaces internes ainsi que les outils pour satisfaire à l’évolution rapide des exigences en terme de souveraineté des données.

 

>> En savoir plus sur Hytrust BoundaryControl

 

Plus d’informations

Pour plus d’informations sur les solutions HyTrust, n’hésitez pas à nous contacter

 

Grâce à un moteur d’analyse de logs intelligent, Tripwire regroupe plusieurs solutions de sécurité pour un contrôle total du système d’information :

 

  • SIEM (Security Information and Event Management)
  • Contrôle continu des configurations de sécurité
  • FIM (File Integrity Monitoring)
  • Gestion des vulnérabilités
  • Gestion des changements
  • Détection d’intrusions

SC Awards 5 starsLes solutions de sécurité Tripwire

Les solutions Tripwire pour la sécurité et la conformité IT aident les organisations à garder le contrôle sur leur infrastructure informatique. Qu’il s’agisse de garantir la conformité et l’application des normes, de détecter les menaces ou de transformer les données relatives à la sécurité en informations exploitables pour les dirigeants de l’entreprise, Tripwire a la solution qu’il vous faut.

 

Tripwire Enterprise Gestion des configurations de sécurité, des changements & Intégrité des fichiers...

– Qu’est ce qui a changé ?
– Qui a opéré les changements ?
– Est-ce autorisé par les politiques d’entreprise?
– Est-ce conforme aux standards sécurité?
– Doit-on revenir en arrière ?

Lire la plaquette

Tripwire Log Center Gestion des logs et des évènements pour la sécurité et la conformité (SIEM + Gestion de logs)

– Corrélation et analyse intelligente de tous les logs système
– Détection des incidents
– Reporting et accès pour Audit
– Priorisation des actions de remédiation

Lire la plaquette

Tripwire Enterprise + Tripwire Log Center =
Visibilité
Intelligence
Automatisation

Lire la plaquette
Gestion des risques et des vulnérabilités

La solution leader pour la gestion des risques et des vulnérabilités, qui a permis à des milliers d’entreprises et agences gouvernementales de mesurer et gérer efficacement et à moindre coût les risques de sécurité.- Surveillance de la bande passante sans agent, non intrusive
– Gestion de larges réseaux distribués mondialement
– Scan de vulnérabilités des applications Web
– Rapports puissants et flexibles tous niveaux d’administration
– Vue détaillée de l’état du réseau
– Déploiement rapide

Lire la plaquette

Tripwire

 

Tripwire analyse en continu ce qui se passe dans toute l’infrastructure de ses clients :  système d’exploitation, applications, dispositifs réseau, bases de données, annuaires ou infrastructures virtuelles, et distingue les changements et évènements légitimes des évènements suspects.

Cela permet de prioriser voire d’automatiser les actions à mener dans un environnement dynamique de plus en plus complexe, qui mérite d’être continuellement à jour.

 

Intelligence
Tripwire corrèle, analyse et remet dans le contexte tous les logs générés par ses fonctions SIEM, FIM et Configuration de sécurité afin de faire ressortir les menaces potentielles et agir proactivement. Tripwire ne vous noie pas sous un tas de logs inutiles mais se concentre sur les vulnérabilités. L’intelligence de la technologie Tripwire permet de transformer ces alertes en actions de remédiation concrètes.

Intelligence sécurité

 

Gestion des configurations de sécurité
Que vous vous référiez à vos propres politiques de sécurité système ou que vous vous appuyiez sur des bonnes pratiques standard telles que SANS Institute ou NIST, vous avez besoin d’un outil de management des configurations pour assurer une cohérence de l’ensemble.

L’outil Tripwire permettra alors de fournir une preuve de vos efforts en terme de sécurité en cas d’Audit mais aussi assumera la cohérence des différents changements entrepris dans le système.Surveillance continue

  • Configuration et gestion des privilèges utilisateurs
  • Destruction des comptes utilisateur inutilisés
  • Patch des vulnérabilités
  • Suppression des services inutilisés
  • Application des politiques de mots de passe
  • Fermeture des ports réseau inutilisés

 

Surveillance continue et détection d’intrusions
Peut être avez-vous déjà toutes les fonctions de sécurité pour contrer les attaques. Mais l’important est surtout de connecter les différentes défenses entres elles et de les monitorer en continue afin d’être sûr que toutes les attaques seront détectées immédiatement. (contrôle des logs, contrôle réseau, gestion de patch, de risques…)

 …

Plus d’informations

Pour plus d’informations sur Tripwire, n’hésitez pas à nous contacter


Please wait...

Newsletter

Inscrivez-vous à notre newsletter pour recevoir les dernières actualités.