KACE et Desktop Authority : Suite de gestion des systèmes simple d’utilisation, complète et abordable.
Le temps d'apprentissage est réduit au minimum, en particulier grâce au programme JumpStart : on vous donne immédiatement tous les atouts pour réussir.
Sasha Panasyuk, Concert Pharmaceuticals

Sécurité des points de terminaison

Une sécurité intégrée pour un contrôle plus complet des points de terminaison

La sécurité réseau est devenue cruciale pour les organisations de toutes tailles, face à leurs obligations aussi bien légales qu'éthiques en matière de protection contre toute violation, intentionnelle ou accidentelle, de la confidentialité, de la disponibilité ou de l'intégrité des données. Le risque d'exposition à de telles menaces a augmenté de façon spectaculaire, du fait de l'utilisation généralisée d'Internet et de l'explosion de technologies comme la connectivité sans fil et le partage de fichiers d'égal à égal. Par le passé, les solutions de sécurité reposaient principalement sur la création d'un environnement protégé en périphérie par des pare-feu et autres systèmes de protection contre les intrusions réseau. Mais aujourd'hui, les mesures de sécurité mises en place par les entreprises doivent également gérer et contrôler efficacement les points de terminaison du réseau interne, comme les ordinateurs de bureau, les ordinateurs portables, les serveurs et autres appareils connectés.

Pour compliquer le problème, les tâches de sécurité et les tâches de gestion des systèmes, auparavant bien distinctes, sont aujourd'hui regroupées dans la plupart des organisations informatiques. Pour cette équipe unique, chargée de la gestion informatique globale, la sécurité n'est qu'un élément parmi d'autres. Par ailleurs, il devient nécessaire d'intégrer la sécurité périphérique à la sécurité des points de terminaison, pour plus d'efficacité. Ainsi, le terme « sécurité » s'étend aujourd'hui à des tâches classiques de gestion de systèmes, telles que la gestion des configurations et des correctifs. L'approche mixte sécurité/gestion des systèmes est une solution non seulement globale, mais critique, et cette tâche n'est pas aisée.

Solution

L'appliance de gestion Dell KACE K1000 est une solution d'appliance rentable et facile à utiliser, qui vient compléter les packages logiciels de sécurité traditionnels, pour contribuer à une approche collaborative intégrée sécurité/gestion des systèmes. L'appliance K1000 améliore la sécurité des points de terminaison en identifiant les vulnérabilités au niveau des nœuds finaux, et en y remédiant. Elle permet également de gérer et d'appliquer les règles et stratégies d'entreprise sur l'ensemble des ordinateurs de bureau, ordinateurs portables et serveurs, réduisant ainsi le risque de compromission des points de terminaison par des programmes malveillants, des logiciels espions et des virus. Si un problème ne peut pas être résolu ou si un point de terminaison est compromis, l'appliance peut mettre ces systèmes en quarantaine afin qu'ils n'infectent pas le reste du réseau. L'appliance K1000 permet également de planifier et d'exécuter plus facilement les tâches souvent complexes de gestion des correctifs, et de créer les rapports associés. En outre, la fonctionnalité de Navigateur sécurisé améliore le confinement proactif des menaces à la source, c'est-à-dire dans l'application de navigateur elle-même, à l'aide de la technologie de virtualisation des applications. Grâce à toutes ces fonctionnalités, l'appliance K1000 améliore la sécurité et réduit les risques de panne et de perte ou de vol des données.

Sécurité des points de terminaison
  • La fonction de gestion des correctifs offre une solution simple et économique pour appliquer les correctifs de manière complète et fiable. Elle dispose de l'un des plus grands référentiels de correctifs existants, notamment pour les systèmes d'exploitation Windows et Mac, ainsi que pour un grand nombre d'éditeurs d'applications tels que Microsoft, Apple, Adobe, Symantec et Mozilla. Une simple fonction de planification, destinée aux administrateurs, permet une application des correctifs avec le minimum d'interruptions pour l'utilisateur.
  • Les fonctions d'audit et d'application de stratégies de sécurité de l'appliance sont accompagnées de paramètres de stratégie prédéfinis pour l'amélioration de la sécurité. Ceux-ci incluent l'application des paramètres d'antivirus, de pare-feu XP et de sécurité IE, ainsi que l'interdiction d'exécution pour les exécutables spécifiés et des fonctionnalités de mise en quarantaine. L'appliance K1000 comprend également un Assistant de création de script, facile à utiliser, qui permet de créer des stratégies de sécurité personnalisées sans nécessiter l'apprentissage d'un langage de script.
  • Les fonctions d'audit et d'application de stratégies de sécurité de l'appliance incluent l'analyse OVAL des vulnérabilités du système et l'analyse et la création de rapports SCAP pour la conformité FDCC. Les analyses SCAP et OVAL sont intégrées à toute la gamme de fonctionnalités K1000, y compris l'inventaire des ordinateurs, l'application des correctifs,  l'administration à distance et la distribution des logiciels. L'appliance K1000 permet d'analyser des nœuds individuels, des groupes de nœuds ou même tous les nœuds du réseau.
  • Alors que la majorité des solutions de sécurité pour points de terminaison sont centrées sur la détection et la correction, le Navigateur sécurisé a pour objectif de maîtriser les menaces de manière anticipée avant qu'elles ne deviennent un problème. Le Navigateur sécurisé offre aux utilisateurs une instance virtuelle d'application de navigateur Internet. Cela signifie que le navigateur et toutes les activités résultant de son utilisation sont isolés de son point de terminaison. L'ordinateur lui-même et le système d'exploitation sont alors protégés contre les modifications susceptibles de se produire. Toute modification apportée via l'activité du navigateur, qu'elle soit malveillante ou non, est isolée et peut être supprimée d'un simple clic.
  • Le verrouillage de l'ordinateur implique différents degrés de contrôle des systèmes de point de terminaison, depuis la suppression de droits d'administration locaux à la restriction de fonctions de navigation Internet. L'appliance K1000 dispose d'une fonction de verrouillage optimale qui permet aux équipes informatiques d'attribuer des privilèges d'utilisateur flexibles, afin de préserver la sécurité et la productivité de l'utilisateur final. Le portail logiciel en libre service permet aux entreprises de publier les titres de logiciels approuvés, les clés de licence, les fichiers et les scripts auxquels les utilisateurs peuvent accéder pour installer les applications ou configurer leurs systèmes, qu'ils disposent de droits d'administration locaux ou non. Un Service Desk intégré assure une fusion transparente avec la console de gestion des systèmes, afin que les administrateurs puissent consulter les requêtes des employés relatives aux privilèges utilisateurs et les traiter depuis un emplacement unique. Les listes blanches et noires du Navigateur sécurisé restreignent les sites que les utilisateurs peuvent visiter et les processus que le navigateur est autorisé à exécuter.
  • L'appliance K1000 offre une fonction de création de rapports simple et complète, disponible sur l'ensemble de ses fonctionnalités. Cela facilite la résolution des problèmes de conformité et apporte une visibilité régulière sur l'état du fonctionnement, pour la gestion des systèmes, afin d'assurer un temps d'interruption système minimum et une sécurité maximum.