Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Tata Communications choisit Qualys pour son nouveau service de gestion des vulnérabilités

novembre 2008 par Marc Jacob

Tata Communications annonce le lancement international de son service de gestion des vulnérabilités. Le service de gestion des vulnérabilités de Tata Communications fait partie de sa suite de services de sécurité gérés. Il repose sur QualysGuard, le système du leader Qualys spécialisé dans la gestion des vulnérabilités et dans la mise en conformité.

Le service de gestion des vulnérabilités de Tata Communications garantit la détection et le mappage des immobilisations de TI, la définition de leurs priorités, l’évaluation des vulnérabilités, le suivi des correctifs et un reporting exhaustif. Ce service permet d’automatiser la gestion des vulnérabilités au sein des entreprises et prend en charge les mesures de mise en conformité réglementaire.

Les professionnels de l’informatique doivent de plus en plus se conformer aux exigences réglementaires, statuaires, industrielles et internes, notamment les lois PCI DSS, SB1386, HIPPA, Sarbanes Oxley et les directives européennes sur la confidentialité des données.

La mise en œuvre et le respect de ces contraintes supposent que les professionnels de l’informatique organisent une évaluation continue des vulnérabilités et des procédures correctives. C’est ainsi que des efforts raisonnables seront entrepris pour protéger les données et les processus commerciaux.

D’après Forrester Research, « l’identification des vulnérabilités est une étape essentielle pour atténuer les risques. La définition d’un processus systématique est primordiale pour détecter de nouvelles vulnérabilités pertinentes ». (1)

Le service de Tata Communications permet aux administrateurs système et aux responsables de sécurité des réseaux de contourner les complexités liées à l’évaluation et à la gestion des informations pour se concentrer sur les tâches correctives, qui nécessitent un jugement technico-commercial, tout en optimisant les fonctions automatisées, pierre angulaire du nouveau service.

Références (1) : « Mise en opération de la gestion des vulnérabilités applicatives », février 2008.


Voir les articles précédents

    

Voir les articles suivants