> Tech > Résilience des points d’extrémité

Résilience des points d’extrémité

Tech - Par Renaud ROSSET - Publié le 22 juin 2011
email


La résilience des points d’extrémité doit veiller à ce que les informations d’état concernant les périphériques et applications soient collectées et analysées en continu. Ainsi, des dysfonctionnements de périphériques ou d’applications peuvent être réparés automatiquement, sans risquer d’interrompre la bonne marche de l’entreprise.

Les

Résilience des points d’extrémité

technologies suivantes constituent des exemples susceptibles de renforcer la résilience des points d’extrémité : protection des accès réseau, « base de référence » de configuration et outils de gestion tels que Microsoft System Center. Une amélioration dans ce domaine peut consister à combiner ces technologies afin d’aboutir à un comportement d’auto-rétablissement s’appuyant sur des références normalisées, facilement extensibles.

Comment la surveillance s’applique-t-elle à ce pilier ? Envisagez d’établir des tendances sur les aspects suivants : quelles machines particulières ne sont pas conformes, sur quoi porte leur non-conformité et à quel moment cet état non conforme se produit-il ? Toutes ces tendances peuvent permettre de tirer des conclusions sur des menaces potentielles, qu’elles soient internes ou externes, la conséquence d’une erreur de configuration ou d’un utilisateur, etc. De même, lorsque vous identifiez les menaces de la sorte, vous pouvez renforcer constamment la robustesse des points d’extrémité face aux attaques sans cesse plus sophistiquées et distribuées.

Téléchargez cette ressource

Rapport Forrester sur les services de réponse aux incidents de cybersécurité

Rapport Forrester sur les services de réponse aux incidents de cybersécurité

Dans ce rapport, basé sur 25 critères, Forrester Consulting passe au crible les 14 principaux fournisseurs de services de réponse aux incidents de cybersécurité du marché. Cette analyse complète permet aux professionnels de la sécurité et de la gestion des risques d’évaluer et de sélectionner les solutions les plus adaptées à leurs besoins.

Tech - Par Renaud ROSSET - Publié le 22 juin 2011