Conformité

Conformité

Vos défis

  • Contrôler les applications installées sur les postes
  • Contrôler les applications exécutées mais non installées
  • Analyser les vulnérabilités
  • Blacklister ou mettre en quarantaine les postes non conformes
  • Mettre en place une protection zero day
  • Eviter la désactivation par les utilisateurs des mises à jour et outils de sécurité

 

Nos recommandations

Mettre en place une protection proactive basée non seulement sur des signatures mais également sur l’analyse des comportements et la synchronisation entre l’ensemble des équipements de sécurité.
Mettre en place des politiques contextuelles (définition d’une stratégie par menace).

 

Nos solutions

Stormshield :
Pionnier dans la  sécurité proactive, multicouches et en temps réel pour le poste de travail. Stormshield traite tous les aspects de la protection d’un poste de travail, de la prévention d’intrusion au contrôle des applications et des périphériques en passant par le chiffrement des contenus, et ceci à l’aide d’un seul agent logiciel.

Kaspersky, Sophos :
Dans une logique de rationalisation de solutions endpoint, nous nous appuierons sur des acteurs plus généralistes tels que Kaspersky ou Sophos, déjà déployés pour d’autres fonctionnalités.