> Tech > Résilience des points d’extrémité

Résilience des points d’extrémité

Tech - Par iTPro - Publié le 22 juin 2011
email


La résilience des points d’extrémité doit veiller à ce que les informations d’état concernant les périphériques et applications soient collectées et analysées en continu. Ainsi, des dysfonctionnements de périphériques ou d’applications peuvent être réparés automatiquement, sans risquer d’interrompre la bonne marche de l’entreprise.

Les

technologies suivantes constituent des exemples susceptibles de renforcer la résilience des points d’extrémité : protection des accès réseau, « base de référence » de configuration et outils de gestion tels que Microsoft System Center. Une amélioration dans ce domaine peut consister à combiner ces technologies afin d’aboutir à un comportement d’auto-rétablissement s’appuyant sur des références normalisées, facilement extensibles.

Comment la surveillance s’applique-t-elle à ce pilier ? Envisagez d’établir des tendances sur les aspects suivants : quelles machines particulières ne sont pas conformes, sur quoi porte leur non-conformité et à quel moment cet état non conforme se produit-il ? Toutes ces tendances peuvent permettre de tirer des conclusions sur des menaces potentielles, qu’elles soient internes ou externes, la conséquence d’une erreur de configuration ou d’un utilisateur, etc. De même, lorsque vous identifiez les menaces de la sorte, vous pouvez renforcer constamment la robustesse des points d’extrémité face aux attaques sans cesse plus sophistiquées et distribuées.

Téléchargez cette ressource

Guide de cybersécurité en milieu sensible

Guide de cybersécurité en milieu sensible

Sur fond de vulnérabilités en tout genre, les établissements hospitaliers, pharmacies, laboratoires et autres structures de soin font face à des vagues incessantes de cyberattaques. L’objectif de ce livre blanc est de permettre aux responsables informatiques ainsi qu’à l’écosystème des sous-traitants et prestataires du secteur médical de se plonger dans un état de l’art de la cybersécurité des établissements de santé. Et de faire face à la menace.

Tech - Par iTPro - Publié le 22 juin 2011