Notice: kace.com will be retired soon. Please visit our new site at software.dell.com/kace
Dell KACE, produits de gestion des systèmes des postes de travail et autres terminaux

Gestion de la conformité à la réglementation en vigueur

Protection des postes clients et conformité à la réglementation en vigueur

Aujourd’hui, la conformité à la réglementation en vigueur est une réalité pour toutes les entreprises, puisque vous maintenez l’intégrité de vos systèmes informatiques et des données confidentielles qu’ils contiennent. Les menaces extérieures croissantes rendent ce défi plus complexe, et des stratégies internes et externes doivent être établies afin de respecter des standards et des lois clairement définis. Par exemple, les administrations régionales ou nationales doivent uniquement utiliser des solutions conformes FDCC et ne peuvent traiter avec des entreprises qui utilisent, transmettent ou conservent des informations sur les cartes de paiement que si elles sont conformes PCI.

D’autres réglementations existent, telles que GLBA, FISMA, HIPAA, PCI, Sarbanes-Oxley et USGBC, pour sécuriser et protéger les données financières des consommateurs, les données et actifs gouvernementaux et les dossiers médicaux personnels. Ces réglementations ont un impact important sur les entreprises (services financiers, administration, santé, vente au détail, etc.) qui doivent assurer l’intégrité, la confidentialité et la disponibilité d’informations sensibles, tout en fournissant la preuve, valable en cas d’audit, de la conformité aux réglementations en vigueur dans leurs opérations quotidiennes.

Solution

L’appliance de gestion des systèmes Dell KACE K1000 permet à votre entreprise de gagner du temps et de réaliser des économies en l’aidant à se conformer à ses obligations réglementaires et aux stratégies internes de gestion informatique.

    Conformité à la réglementation en vigueur
  • Les fonctionnalités de découverte et d’inventaire des appareils découvrent automatiquement les configurations matérielles et logicielles sur l’ensemble du réseau, notamment les ordinateurs de bureau, ordinateurs portables, Chromebooks, tablettes, smartphones, serveurs, imprimantes et autres appareils non informatiques connectés, ainsi que les systèmes d’exploitation, applications et correctifs. Elles offrent également des rapports d’inventaire pour l’audit et la conformité des licences
  • La gestion de la configuration et des stratégies et la distribution des logiciels limitent les risques et gèrent les modifications à l’aide d’un déploiement d’applications et de configurations système basé sur des stratégies.
  • La gestion des correctifs permet de gérer de manière rapide, précise, sécurisée et proactive les menaces avec la collecte, l’analyse et la fourniture automatisées des correctifs à l’échelle de l’entreprise.
  • L’audit et l’application de la sécurité offrent des scripts et des utilitaires avancés pour rechercher et corriger les failles de sécurité, appliquer régulièrement les stratégies de sécurité et même mettre les systèmes altérés en quarantaine.
  • Le suivi d’audit surveille et crée des rapports sur les activités d’administration informatique essentielles, par heure et responsable d’activité, améliorant ainsi la gouvernance. La fonctionnalité d’archivage des tickets et la configuration de l’historique permettent aux services informatiques de créer et maintenir un suivi d’audit précis.
  • La création de rapports et les tableaux de bord fournissent une visibilité sur les activités réseau, ce qui permet de rechercher des informations sur les inventaires, les modifications et les accès, pour une gestion efficace des opérations et une conformité aux contrôles d’audit.

En savoir plus ›