> Tech > Scénario d’utilisation de MOM (3)

Scénario d’utilisation de MOM (3)

Tech - Par iTPro - Publié le 24 juin 2010
email

Créer un environnement sécurisé
Grâce aux groupes de configuration qui permettent de traiter les serveurs différemment selon les circonstances, MOM prend en charge le monitoring de serveurs sécurisés. En répondant aux alertes et événements relatifs à  la sécurité avec des scripts destinés à  renforcer la politique de sécurité de l'entreprise,

vous pouvez utiliser MOM pour réagir
de façon appropriée aux tentatives
d’intrusion supposées ou réelles. Par
exemple, selon le type de tentative d’intrusion
survenue, vous réagirez différemment.
Ainsi, plutôt que de parcourir
le journal des événements de sécurité,
vous pouvez être prévenu des tentatives
de connexion manquées et autres
événements courants. Cela vous
procure plus de flexibilité dans la gestion
des événements liés à  la sécurité.
En outre, MOM peut surveiller les performances
de vos serveurs Web pour
veiller aux tentatives d’attaque ou aux
autres signes de refus d’accès à  un
service. Comme vous avez pu le constater
dans l’exemple du monitoring
d’Exchange, MOM peut réagir de manière
automatisée lorsqu’une anomalie
est détectée et vous permettre de faire
face plus rapidement à  un incident.
Ainsi en améliorant la sécurité, la disponibilité
et les performances de votre
système d’information, MOM vous
permet de gérer efficacement l’ensemble
de vos serveurs quelque soit la
taille de votre entreprise.

Téléchargez gratuitement cette ressource

Protection des Données : 10 Best Practices

Protection des Données : 10 Best Practices

Le TOP 10 des meilleures pratiques, processus et solutions de sécurité pour mettre en œuvre une protection efficace des données et limiter au maximum les répercutions d’une violation de données.

Tech - Par iTPro - Publié le 24 juin 2010