KACE et Desktop Authority : Suite de gestion des systèmes simple d’utilisation, complète et abordable.
Grâce à l'appliance Dell KACE, nous avons été en mesure de commencer le déploiement de Mac et de PC en toute simplicité. Formidable!
Jehan Aziz, National Geographic Society

Gestion de la conformité à la réglementation en vigueur

Aide à la protection des points de terminaison et à la mise en conformité réglementaire

De nos jours, la conformité à la réglementation en vigueur est une réalité pour toute organisation, puisque vous traitez le maintien de l'intégrité de vos systèmes informatiques et les données confidentielles qu'ils contiennent. Les menaces extérieures croissantes aggravent cet enjeu et des stratégies internes et externes doivent être établies afin de respecter les normes et lois, clairement définies par le passé. Ainsi, les administrations à l'échelon régional ou national sont mandatées pour n'utiliser que des solutions conformes au standard FDCC. Or, pour traiter avec des organisations qui utilisent, transmettent ou conservent des informations sur les cartes de paiement, elles se doivent d'être conformes au standard PCI.

Il existe un certain nombre d'autres réglementations, telles que GLBA, FISMA, HIPAA, PCI, Sarbanes-Oxley et USGBC , prévues pour sécuriser et protéger les données financières des consommateurs, les données et actifs gouvernementaux et les dossiers médicaux personnels. Ces réglementations ont un impact important sur les organisations (avec, entre autres, les services financiers, les services relatifs au gouvernement ou à la santé et vente au détail) qui doivent assurer l'intégrité, la confidentialité et la disponibilité d'informations sensibles, tout en fournissant également la preuve, valable devant audit, de la conformité aux réglementations en vigueur dans leurs opérations quotidiennes.

La solution

Les appliances de gestion Dell KACE K1000 permettent à votre entreprise de gagner du temps et de réaliser des économies, en l'aidant à rester conforme aux mandats réglementaires et aux stratégies internes de gestion informatique.

  • Les fonctionnalités de découverte et d'inventaire des périphériques détectent automatiquement les configurations matérielles et logicielles sur l'ensemble du réseau, notamment celles des ordinateurs de bureau, ordinateurs portables, serveurs et imprimantes, ainsi que celles des systèmes d'exploitation, applications et correctifs, et offrent des rapports d'inventaire pour l'audit et la conformité des licences.
  • Les fonctions de gestion de la configuration et des stratégies et la distribution des logiciels limitent les risques et gèrent les modifications via un déploiement d'applications et de configurations système basé sur des stratégies.
  • La gestion des correctifs permet de gérer de manière rapide, précise, sécurisée et proactive les menaces grâce à la collecte, l'analyse et la livraison automatisées des correctifs à l'échelle de l'établissement.
  • Le module d'audit de sécurité et d'application offre des scripts et des utilitaires avancés pour rechercher et corriger les failles de sécurité, appliquer régulièrement les stratégies de sécurité et même mettre les systèmes altérés en quarantaine.
  • Le suivi d'audit garantit le suivi et le rapport des activités d'administration essentielles de l'informatique, par heure et responsable d'activité, améliorant ainsi la gouvernance. La fonction d'archivage des tickets et la configuration de l'historique permet aux services informatiques de créer et tenir un suivi d'audit précis.
  • La création de rapports et de tableaux de bord offre une visibilité totale des activités du réseau permettant de rechercher des informations sur les inventaires, les modifications et les accès, pour une gestion efficace des opérations et une conformité aux contrôles d'audit.