Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

SecureSphere d’Imperva est lancé

octobre 2007 par Marc Jacob

Imperva annonce le lancement d’une nouvelle version de SecureSphere®. Couvrant l’intégralité du flux de données, la solution présente l’avantage de réduire le volume des ressources informatiques nécessaires pour assurer la protection, la gouvernance et l’audit des données applicatives de l’entreprise. SecureSphere permet non seulement de surveiller et de contrôler l’utilisation faite des données au niveau des applications et des bases de données mais également d’automatiser les processus d’identification manuelle des données, la production des rapports propres à chaque réglementation ainsi que les opérations de gestion et notamment la délégation des tâches d’administration basée sur les rôles.

Automatisation des opérations d’identification, de suivi et de protection
Dans des environnements hétérogènes et de grande envergure, le suivi manuel de toutes les bases de données et des applications sensibles est non seulement fastidieux mais également source d’erreurs. SecureSphere dote les entreprises d’un large éventail de fonctionnalités novatrices permettant d’automatiser ce processus :

Identification des serveurs (Server Discovery) – SecureSphere identifie automatiquement les serveurs d’applications et de bases de données, y compris les applications ou les bases de données clandestines susceptibles de ne pas être enregistrées.

Identification des données sensibles (Sensitive Data Discovery) – SecureSphere détecte les données réputées sensibles, notamment les numéros de sécurité sociale et les numéros de carte bancaire, l’objectif étant de placer ces données sous le contrôle de la politique de sécurité appropriée.

Sécurité des applications Web (Application Security) – Pour les infrastructures Web couvrant un large éventail d’applications et de domaines, SecureSphere propose un mode proxy transparent assurant une protection efficace de ces investissements matériels et logiciels. SecureSphere permet également aux entreprises de présenter des utilisateurs externes au moyen d’URL logiques et homogènes, masquant la complexité du back-end.

Contrôle et visibilité de l’activité des utilisateurs (Usage Visibility and Control) – Conserver la séparation des fonctions pour surveiller et prévenir les utilisateurs internes accrédités de l’abus de leurs privilèges peut s’avérer particulièrement complexe pour les entreprises multi-sites. SecureSphere offre une visibilité granulaire de l’activité des utilisateurs dits « privilégiés », et notamment au niveau des accès locaux sur la base de données hôte et des opérations de type script. Pour ce faire, le dispositif assure un suivi précis des connexions/déconnexions avant d’en reconstituer les requêtes et les réponses. Autre avantage : SecureSphere est en mesure d’inspecter le trafic crypté des bases de données afin d’empêcher l’apparition – lors des audits – de points aveugles imputables aux technologies de prévention des fuites de données.

Outil de reporting réglementaire adapté à l’activité de l’entreprise
SecureSphere propose un éventail complet de nouvelles fonctionnalités pour assurer et établir la conformité réglementaire de l’entreprise :

Modèles de rapports spécifiquement adaptés aux applications et aux réglementations – Pour faciliter la production des rapports de conformité, SecureSphere se trouve dotée de nouveaux modèles de rapports. Ces rapports « pré-définis » n’en restent pas moins adaptés aux besoins spécifiques des principales applications professionnelles – y compris Oracle eBusiness Suite et SAP – et conformes aux réglementations en vigueur, du type PCI, SOX ou HIPAA.

Solidité et souplesse de l’environnement dédié à la création de rapports – SecureSphere permet de créer des modèles de rapports personnalisés d’un simple clic. Le dispositif permet notamment de générer de nouveaux rapports spécifiques à l’entreprise considérée. En outre, l’utilisateur peut programmer en toute facilité le lancement des rapports récurrents et leur diffusion auprès des différents groupes de destinataires et ce, sous différents types de formats.

Services ADC Insight Services – Intégrés par défaut, ces modules d’intelligence rassemblent les données nécessaires pour configurer instantanément les fonctionnalités de suivi, d’audit et de protection de SecureSphere dédiées à une application métier en particulier ou pour répondre à une ou plusieurs obligations de conformité réglementaire. Les services ADC Insights sont actualisés en permanence, notamment parce que les applications, les obligations et les bonnes pratiques du marché n’ont de cesse d’évoluer.

À l’instar des grandes multinationales et des fournisseurs d’applications hébergées en mode ASP « multi-locaires », les grandes entreprises doivent être capables de déléguer leurs tâches de sécurité, d’audit et de conformité des données. Pour répondre à leurs besoins, SecureSphere offre un nouveau système de gestion hiérarchisée, couplé à un moteur de workflow. Ce dispositif aligne les opérations de gestion sur l’architecture et les modalités de gouvernance suivies par les entreprises pour la conduite de leurs opérations informatiques. Plus précisément, SecureSphere offre les fonctionnalités suivantes :

Fonctionnalité Map to Business Structure – SecureSphere permet aux entreprises de relier les activités d’audit et de management par site, division, groupe fonctionnel, etc., et de créer des comptes utilisateurs granulaires basés sur les rôles, tout en contrôlant les privilèges et les droits d’accès.

Automatisation et contrôle des processus – Pour les missions transversales, s’effectuant en plusieurs étapes et mobilisant plusieurs départements ou groupes d’individus, la console de gestion de SecureSphere se trouve désormais dotée d’une fonctionnalité optimisée de gestion du workflow. Par exemple, un utilisateur peut créer des workflows à partir de SecureSphere pour programmer/coordonner des cycles d’évaluation relatifs aux journaux et aux rapports de conformité réglementaire. Il peut ensuite modifier les actions de contrôle nécessitant l’accord des équipes opérationnelles ou des équipes de sécurité.


Voir les articles précédents

    

Voir les articles suivants