> Tech > Scénario d’utilisation de MOM (3)

Scénario d’utilisation de MOM (3)

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Créer un environnement sécurisé
Grâce aux groupes de configuration qui permettent de traiter les serveurs différemment selon les circonstances, MOM prend en charge le monitoring de serveurs sécurisés. En répondant aux alertes et événements relatifs à  la sécurité avec des scripts destinés à  renforcer la politique de sécurité de l'entreprise,

vous pouvez utiliser MOM pour réagir
de façon appropriée aux tentatives
d’intrusion supposées ou réelles. Par
exemple, selon le type de tentative d’intrusion
survenue, vous réagirez différemment.
Ainsi, plutôt que de parcourir
le journal des événements de sécurité,
vous pouvez être prévenu des tentatives
de connexion manquées et autres
événements courants. Cela vous
procure plus de flexibilité dans la gestion
des événements liés à  la sécurité.
En outre, MOM peut surveiller les performances
de vos serveurs Web pour
veiller aux tentatives d’attaque ou aux
autres signes de refus d’accès à  un
service. Comme vous avez pu le constater
dans l’exemple du monitoring
d’Exchange, MOM peut réagir de manière
automatisée lorsqu’une anomalie
est détectée et vous permettre de faire
face plus rapidement à  un incident.
Ainsi en améliorant la sécurité, la disponibilité
et les performances de votre
système d’information, MOM vous
permet de gérer efficacement l’ensemble
de vos serveurs quelque soit la
taille de votre entreprise.

Téléchargez cette ressource

Guide de convergence du SOC et de la sécurité du cloud

Guide de convergence du SOC et de la sécurité du cloud

Les menaces actuelles ne se cantonnent plus à une seule couche de votre environnement. Ressources cloud, systèmes d’entreprise, applications… elles se déplacent facilement par latéralisation. Pour protéger l’ensemble de votre infrastructure cloud, votre entreprise a besoin d’une approche unifiée qui place les données, la Threat Intelligence pilotée par IA et l’automatisation au service d’une protection complète. Découvrez tous les enjeux de la fusion entre CloudSec et SOC pour assurer une protection plus robuste, plus efficace de votre cloud.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT