Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

CA Technologies lance de nouvelles fonctionnalités de sécurité des données pour s’attaquer aux vulnérabilités et aux problématiques de conformité

mai 2017 par Marc Jacob

CA Technologies enrichit ses offres CA Data Content Discovery et CA Compliance Event Manager de nouvelles fonctionnalités de protection des données. Celles-ci permettront de simplifier la gestion de la sécurité en entreprise, mais aussi d’assurer une protection renforcée et de bout en bout des données en mouvement des appareils mobiles aux mainframes. Les organisations pourront ainsi mieux gérer leurs données et répondre aux exigences de sécurité et de conformité.

Grâce à ces nouveautés, les équipes informatiques bénéficient désormais :

• D’informations qualifiées sur l’ensemble de leur entreprise – Les incidents de sécurité au niveau des mainframes sont exportés vers Splunk. Les responsables de la sécurité et des audits bénéficient ainsi d’une visibilité de bout en bout sur les risques grâce à une console de gestion unifiée.
• De la prise en charge des données en mouvement pour éviter la perte de données sensibles sur le mainframe, et ce grâce à une couverture étendue des jeux de données permettant de sécuriser l’ensemble des applications clés.
• D’une gestion simplifiée de la sécurité et de la conformité grâce à des capacités nouvelles et enrichies de reporting sur les événements. Destinées aux non-spécialistes, ces nouveautés leur permettront d’accélérer la hiérarchisation des problèmes identifiés.

Afin de faciliter la transition vers un personnel informatique plus jeune et avide d’expérience, CA a conçu de nouvelles fonctionnalités pour leur fournir un tableau de bord à la fois simplifié et complet. Quels que soient leurs niveaux de compétences, les professionnels disposent ainsi de la visibilité nécessaire pour repérer et corriger les potentielles vulnérabilités de leur entreprise.

Mais l’expérience n’est pas le seul problème auquel répond CA. Selon un rapport publié récemment, 62 % des professionnels de la sécurité ignorent où résident leurs données sensibles. En outre, si l’on se fie au Verizon Data Breach Report de 2016, 70 % des fuites de données liées à de mauvais agissements en interne n’ont été découvertes qu’après plusieurs mois ou années.

La sécurité et la conformité vont de pair

Les mainframes traitent 80 % des données d’entreprise, y compris les informations clients et financières. Ils jouent également un rôle critique face à l’émergence des technologies mobiles et de l’Internet des Objets, eux-mêmes à l’origine d’une hausse des volumes et de la cadence des transactions. Avec l’entrée en vigueur de nouvelles réglementations, comme le bouclier de protection des données entre l’UE et les États-Unis (EU-US Privacy Shield) et le règlement général sur la protection des données (GDPR) , les solutions CA permettront d’éviter les audits manuels en isolant rapidement les données sensibles (soit la première directive du GDPR en matière de confidentialité des données).

CA Data Content Discovery et CA Compliance Event Manager sont les seules solutions de prévention contre la perte de données à tourner à 100 % sur et pour le mainframe, et à couvrir l’ensemble des applications mainframe clés en proposant un reporting et une prise en charge simplifiés. Du repérage à l’inspection en passant par la notification et la classification des problèmes, les produits CA unifient la gestion de la sécurité, tout en permettant aux entreprises d’accroître leur conformité sur l’ensemble de leurs plateformes.

Selon IDC, « La conformité est de plus en plus importante pour les entreprises, et a une influence majeure sur leurs décisions d’achats », déclare Robert Ayoub, directeur de recherche sur les produits de sécurité chez IDC. « Les organisations sont à la recherche de solutions capables de tirer parti des volumes croissants de données à leur disposition afin de mieux s’attaquer à leurs problématiques de sécurité. »


Voir les articles précédents

    

Voir les articles suivants