Dell KACE, produits de gestion des systèmes des postes de travail et autres terminaux

Gestion de la conformité à la réglementation en vigueur

Aide à la protection des postes clients et à la mise en conformité réglementaire

Aujourd’hui, la conformité à la réglementation en vigueur est une réalité pour toutes les entreprises, puisque vous maintenez l’intégrité de vos systèmes informatiques et des données confidentielles qu’ils contiennent. Les menaces extérieures croissantes rendent ce défi plus complexe, et des stratégies internes et externes doivent être établies afin de respecter des standards et des lois clairement définis. Par exemple, les administrations régionales ou nationales doivent uniquement utiliser des solutions conformes FDCC et ne peuvent traiter avec des entreprises qui utilisent, transmettent ou conservent des informations sur les cartes de paiement que si elles sont conformes PCI.

D’autres réglementations existent, telles que GLBA, FISMA, HIPAA, PCI, Sarbanes-Oxley et USGBC, pour sécuriser et protéger les données financières des consommateurs, les données et actifs gouvernementaux et les dossiers médicaux personnels. Ces réglementations ont un impact important sur les entreprises (services financiers, administration, santé, vente au détail, etc.) qui doivent assurer l’intégrité, la confidentialité et la disponibilité d’informations sensibles, tout en fournissant la preuve, valable en cas d’audit, de la conformité aux réglementations en vigueur dans leurs opérations quotidiennes.

Solution

Les appliances de gestion Dell KACE K1000 permettent à votre entreprise de gagner du temps et de réaliser des économies en l’aidant à se conformer à ses obligations réglementaires et aux stratégies internes de gestion informatique.

Conformité à la réglementation en vigueur
  • Les fonctionnalités de découverte et d’inventaire des appareils détectent automatiquement les configurations matérielles et logicielles sur l’ensemble du réseau, notamment celles des ordinateurs de bureau, ordinateurs portables, serveurs et imprimantes, ainsi que celles des systèmes d’exploitation, applications et correctifs, et offrent des rapports d’inventaire pour l’audit et la conformité des licences.
  • La gestion de la configuration et des stratégies et la distribution des logiciels limitent les risques et gèrent les modifications à l’aide d’un déploiement d’applications et de configurations système basé sur des stratégies.
  • La gestion des correctifs permet de gérer de manière rapide, précise, sécurisée et proactive les menaces avec la collecte, l’analyse et la fourniture automatisées des correctifs à l’échelle de l’entreprise.
  • L’audit et l’application de la sécurité offrent des scripts et des utilitaires avancés pour rechercher et corriger les failles de sécurité, appliquer régulièrement les stratégies de sécurité et même mettre les systèmes altérés en quarantaine.
  • Le suivi d’audit surveille et crée des rapports sur les activités d’administration informatique essentielles, par heure et responsable d’activité, améliorant ainsi la gouvernance. La fonctionnalité d’archivage des tickets et la configuration de l’historique permettent aux services informatiques de créer et maintenir un suivi d’audit précis.
  • La création de rapports et les tableaux de bord fournissent une visibilité sur les activités réseau, ce qui permet de rechercher des informations sur les inventaires, les modifications et les accès, pour une gestion efficace des opérations et une conformité aux contrôles d’audit.