> Tech > Gestion de la sécurité

Gestion de la sécurité

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

McAfee annonce la nouvelle version 3.5 de McAfee ePolicy Orchestrator (ePO). Cette solution de gestion de la sécurité protège l'ensemble de l'entreprise contre les menaces et les attaques. Avec McAfee ePO 3.5, l'administrateur limitera directement les risques liés aux systèmes non protégés ou non conformes, et gérera la sécurité informatique

Gestion de la sécurité

globalement. Quelques caractéristiques :

  • L’intégration avec Microsoft Active Directory Integration. L’investissement dans Active Directory peut être mis à  contribution pour simplifier le contrôle des modifications et la cohérence de l’annuaire dans toute l’entreprise, lors de la gestion de la sécurité système.
  • Une surveillance proactive et permanente de la sécurité système. Les services intégrés Integrated Threat & Compliance émettent des alertes sur l’activité des menaces, les niveaux de conformité des antivirus, l’activité du SPAM et la détection des systèmes non protégés. Ces notifications sont envoyées par e-mail, SMS et pageur. Elles peuvent être intégrées à  SIM (Security Information Management) ou à  des consoles de gestion système par des traps SNMP.
  • La consolidation des consoles de gestion de la sécurité, avec l’intégration de l’administration de McAfee Entercept, la solution de prévention des intrusions sur hôte.

www.mcafee.com

Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité

État des lieux de la réponse à incident de cybersécurité

Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010