Contrôle des configurations et gestion des changements système - Hermitage Solutions
Newsletter
Distributeur de solutions et de services de sécurité informatique à valeur ajoutée

Accelerite simplifie, unifie et sécurise les infrastructures hétérogènes d’aujourd’hui  avec leurs problématiques liées au Cloud et au MDM.

 

 

De nombreuses sociétés faisant partie du Fortune 500, diverses ETI, fournisseurs de services et intégrateurs s’appuient sur les solutions Accelerite pour sécuriser les environnements connectés tout en profitant d’une interface centralisée pour déployer rapidement et simplement des Clouds privés ou publics .

>> Cloud Management 

 

Cloud d’entreprise ou à usage des fournisseurs de services simple à déployer et à administrer.

 

CloudPlatform, plate-forme d’orchestration et d’automatisation du Cloud permet aux opérateurs de datacenters de déployer simplement et rapidement des Clouds privés ou publics en utilisant leur infrastructure existante pour offrir des services Cloud multi-tenant, à la demande et de manière évolutive.

  • Plateforme de services Cloud clés-en-mains basée sur une architecture ouverte et flexible
  • Choix du matériel, de la mise en réseau, de l’hyperviseur
  • Déploiement et orchestration simple, fiable et rapide des charges de travail
  • Portail multi-tenant et en libre-service
  • Agilité grâce à la gouvernance basée sur les quotas
  • Utilisation simplifiée des ressources (stockage, réseau, puissance)

..

CloudPlatform alimente les Clouds privés et publics du monde entier !

..

Installation clés-en-main

•  Technologie éprouvée déjà déployée par plus de 250 entreprises et fournisseurs de Cloud.

• Supporte aisément l’évolutivité de milliers de serveurs physiques ou virtuels, y compris dans la situation de datacenters distants.

Pas de dépendance à un seul fournisseur

• Prise en charge VMware vSphere, Citrix XenServer, KVM, Microsoft Hyper-V.

• Partage des ressources matérielles et approvisionnement de VM simplifiés, avec option exécution des applications hautes-performances.

Avantages

• Gestion centralisée
• portail ressources IT en libre-service
• Réseaux isolés avec l’utilisation de VLAN
• Cloud privé virtualisé
• Architecture pilotée par une API
• Équilibrage de charge, VPN
• Intégrations tierces (Citrix NetScaler, Nuage…)
• Mesure et surveillance

Intégration LDAP / Active Directory

• Architecture ouverte prenant en charge l’interfaçage avec les solutions partenaires (Platform-as-a-Service, surveillance, gestion des ressources, Clouds hybrides et plus encore).

..

 voir la plaquette de présentation

..

>> Gestion unifiée

..

« Identifier un problème est la partie la plus difficile dans sa résolution »

 

 

Sentient remonte l’information issue des terminaux aux administrateurs IT pour rapidement identifier les menaces de sécurité et les vulnérabilités critiques, et va également résoudre les problèmes de mise aux normes de conformité et de configuration sur le réseau de terminaux en seulement quelques minutes.

La solution permet aux administrateurs d’interroger proactivement et de manière très instinctive l’état des terminaux, l’existence ou non de configurations ou de fichiers afin de déceler les problèmes en temps réel. Sentient classe et présente en détail les informations recueillies pour localiser rapidement les zones problématiques sur le réseau.

  • Décelez instantanément les problèmes de sécurité et de configurations critiques sur les terminaux
  • Agrégez les données pour analyser, classifier l’information, identifier les différentes configurations et ainsi gagner en pertinence
  • Visualisez en un seul endroit rapidement et simplement les terminaux de l’entreprise grâce aux outils de recherche et aux filtres intégrés.
  • Identifiez les menaces en quelques secondes afin de pouvoir prendre des mesures immédiates.

..

 

Gestion des terminaux d’entreprise à partir d’un point unique

 

..

  • Prise en charge de la plus large gamme de systèmes d’exploitation.
  • Prise en charge des appareils managés par n’importe quel logiciel de gestion des systèmes d’extrémité.
  • Évolutivité et fiabilité maximum – jusqu’à plus de 500 000 terminaux.
  • Flexibilité des options de déploiement – Cloud ​​ou sur site.
  • Assurer la sécurité des terminaux avec les derniers correctifs, des configurations précises et une conformité aux politiques de sécurité de l’entreprise.

 

voir la plaquette de présentation

 

>> Analyse

 Analyse du big data en temps réel 

Outil unique pour la préparation, le traitement et la visualisation de données intégrées

..

  • Gère les besoins analytiques, ingérant à la fois des données structurées et non structurées, depuis différentes sources et formats
  • Offre de puissantes fonctionnalités d’analyse du big data, avec un prototypage rapide et une analyse collaborative
  • Supporte les outils ETL pour augmenter la rapidité d’accès aux données critiques
  • Embarque une plateforme d’analyses évolutive

Plateforme d’analyse du big data rapide et flexible

  • Analyse des données structurées et non structurées
  • Outil unique pour les logiciels ETL, l’analyse avancée et l’apprentissage automatique
  • Connecteurs et composants intégrés pour un développement facile du tableau de bord
  • Analyse les données à travers les tableaux de bord, sauvegarde les idées et collabore
  • Prend en charge le cycle de vie complet de l’analyse
  • Propose des analyses avancées et prédictives, en utilisant R ou Spark ML
  • Embarque des algorithmes d’apprentissage automatique avancé

voir la plaquette de présentation

Plus d’informations

Pour plus d’informations sur Accelerite, n’hésitez pas à nous contacter
..

Grâce à un moteur d’analyse de logs intelligent, Tripwire regroupe plusieurs solutions de sécurité pour un contrôle total du système d’information :

 

  • SIEM (Security Information and Event Management)
  • Contrôle continu des configurations de sécurité
  • FIM (File Integrity Monitoring)
  • Gestion des vulnérabilités
  • Gestion des changements
  • Détection d’intrusions

SC Awards 5 starsLes solutions de sécurité Tripwire

Les solutions Tripwire pour la sécurité et la conformité IT aident les organisations à garder le contrôle sur leur infrastructure informatique. Qu’il s’agisse de garantir la conformité et l’application des normes, de détecter les menaces ou de transformer les données relatives à la sécurité en informations exploitables pour les dirigeants de l’entreprise, Tripwire a la solution qu’il vous faut.

 

Tripwire Enterprise Gestion des configurations de sécurité, des changements & Intégrité des fichiers...

– Qu’est ce qui a changé ?
– Qui a opéré les changements ?
– Est-ce autorisé par les politiques d’entreprise?
– Est-ce conforme aux standards sécurité?
– Doit-on revenir en arrière ?

Lire la plaquette

Tripwire Log Center

Gestion des logs et des évènements pour la sécurité et la conformité (SIEM + Gestion de logs)

– Corrélation et analyse intelligente de tous les logs système
– Détection des incidents
– Reporting et accès pour Audit
– Priorisation des actions de remédiation

Lire la plaquette

Tripwire Enterprise + Tripwire Log Center =
Visibilité
Intelligence
Automatisation

Lire la plaquette
Gestion des risques et des vulnérabilités

La solution leader pour la gestion des risques et des vulnérabilités, qui a permis à des milliers d’entreprises et agences gouvernementales de mesurer et gérer efficacement et à moindre coût les risques de sécurité.- Surveillance de la bande passante sans agent, non intrusive
– Gestion de larges réseaux distribués mondialement
– Scan de vulnérabilités des applications Web
– Rapports puissants et flexibles tous niveaux d’administration
– Vue détaillée de l’état du réseau
– Déploiement rapide

Lire la plaquette

Tripwire

 

Tripwire analyse en continu ce qui se passe dans toute l’infrastructure de ses clients :  système d’exploitation, applications, dispositifs réseau, bases de données, annuaires ou infrastructures virtuelles, et distingue les changements et évènements légitimes des évènements suspects.

Cela permet de prioriser voire d’automatiser les actions à mener dans un environnement dynamique de plus en plus complexe, qui mérite d’être continuellement à jour.

 

Intelligence
Tripwire corrèle, analyse et remet dans le contexte tous les logs générés par ses fonctions SIEM, FIM et Configuration de sécurité afin de faire ressortir les menaces potentielles et agir proactivement. Tripwire ne vous noie pas sous un tas de logs inutiles mais se concentre sur les vulnérabilités. L’intelligence de la technologie Tripwire permet de transformer ces alertes en actions de remédiation concrètes.

Intelligence sécurité

 

Gestion des configurations de sécurité
Que vous vous référiez à vos propres politiques de sécurité système ou que vous vous appuyiez sur des bonnes pratiques standard telles que SANS Institute ou NIST, vous avez besoin d’un outil de management des configurations pour assurer une cohérence de l’ensemble.

L’outil Tripwire permettra alors de fournir une preuve de vos efforts en terme de sécurité en cas d’Audit mais aussi assumera la cohérence des différents changements entrepris dans le système.Surveillance continue

  • Configuration et gestion des privilèges utilisateurs
  • Destruction des comptes utilisateur inutilisés
  • Patch des vulnérabilités
  • Suppression des services inutilisés
  • Application des politiques de mots de passe
  • Fermeture des ports réseau inutilisés

 

Surveillance continue et détection d’intrusions
Peut être avez-vous déjà toutes les fonctions de sécurité pour contrer les attaques. Mais l’important est surtout de connecter les différentes défenses entres elles et de les monitorer en continue afin d’être sûr que toutes les attaques seront détectées immédiatement. (contrôle des logs, contrôle réseau, gestion de patch, de risques…)

 …

Plus d’informations

Pour plus d’informations sur Tripwire, n’hésitez pas à nous contacter


Please wait...

Newsletter

Inscrivez-vous à notre newsletter pour recevoir les dernières actualités.