> Tech > Résilience des points d’extrémité

Résilience des points d’extrémité

Tech - Par Renaud ROSSET - Publié le 22 juin 2011
email


La résilience des points d’extrémité doit veiller à ce que les informations d’état concernant les périphériques et applications soient collectées et analysées en continu. Ainsi, des dysfonctionnements de périphériques ou d’applications peuvent être réparés automatiquement, sans risquer d’interrompre la bonne marche de l’entreprise.

Les

Résilience des points d’extrémité

technologies suivantes constituent des exemples susceptibles de renforcer la résilience des points d’extrémité : protection des accès réseau, « base de référence » de configuration et outils de gestion tels que Microsoft System Center. Une amélioration dans ce domaine peut consister à combiner ces technologies afin d’aboutir à un comportement d’auto-rétablissement s’appuyant sur des références normalisées, facilement extensibles.

Comment la surveillance s’applique-t-elle à ce pilier ? Envisagez d’établir des tendances sur les aspects suivants : quelles machines particulières ne sont pas conformes, sur quoi porte leur non-conformité et à quel moment cet état non conforme se produit-il ? Toutes ces tendances peuvent permettre de tirer des conclusions sur des menaces potentielles, qu’elles soient internes ou externes, la conséquence d’une erreur de configuration ou d’un utilisateur, etc. De même, lorsque vous identifiez les menaces de la sorte, vous pouvez renforcer constamment la robustesse des points d’extrémité face aux attaques sans cesse plus sophistiquées et distribuées.

Téléchargez cette ressource

Les mégatendances cybersécurité et cyber protection 2024

Les mégatendances cybersécurité et cyber protection 2024

L'évolution du paysage des menaces et les conséquences sur votre infrastructure, vos outils de contrôles de sécurité IT existants. EPP, XDR, EDR, IA, découvrez la synthèse des conseils et recommandations à appliquer dans votre organisation.

Tech - Par Renaud ROSSET - Publié le 22 juin 2011