> Tech > Scénario d’utilisation de MOM (3)

Scénario d’utilisation de MOM (3)

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Créer un environnement sécurisé
Grâce aux groupes de configuration qui permettent de traiter les serveurs différemment selon les circonstances, MOM prend en charge le monitoring de serveurs sécurisés. En répondant aux alertes et événements relatifs à  la sécurité avec des scripts destinés à  renforcer la politique de sécurité de l'entreprise,

vous pouvez utiliser MOM pour réagir
de façon appropriée aux tentatives
d’intrusion supposées ou réelles. Par
exemple, selon le type de tentative d’intrusion
survenue, vous réagirez différemment.
Ainsi, plutôt que de parcourir
le journal des événements de sécurité,
vous pouvez être prévenu des tentatives
de connexion manquées et autres
événements courants. Cela vous
procure plus de flexibilité dans la gestion
des événements liés à  la sécurité.
En outre, MOM peut surveiller les performances
de vos serveurs Web pour
veiller aux tentatives d’attaque ou aux
autres signes de refus d’accès à  un
service. Comme vous avez pu le constater
dans l’exemple du monitoring
d’Exchange, MOM peut réagir de manière
automatisée lorsqu’une anomalie
est détectée et vous permettre de faire
face plus rapidement à  un incident.
Ainsi en améliorant la sécurité, la disponibilité
et les performances de votre
système d’information, MOM vous
permet de gérer efficacement l’ensemble
de vos serveurs quelque soit la
taille de votre entreprise.

Téléchargez cette ressource

Rapport Forrester sur les services de réponse aux incidents de cybersécurité

Rapport Forrester sur les services de réponse aux incidents de cybersécurité

Dans ce rapport, basé sur 25 critères, Forrester Consulting passe au crible les 14 principaux fournisseurs de services de réponse aux incidents de cybersécurité du marché. Cette analyse complète permet aux professionnels de la sécurité et de la gestion des risques d’évaluer et de sélectionner les solutions les plus adaptées à leurs besoins.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010