Gestion des périphériques sécurité

La protection de vos ressources passe nécessairement par une bonne configuration, gestion et maintenance de vos terminaux, d’autant plus que ces activités sont soumises à de nombreuses contraintes réglementaires (PCI DSS, GLBA, HIPAA et SOX.) Le problème, c’est qu’il est très coûteux et difficile de recruter et fidéliser des experts en sécurité certifiés.

Pour gagner la confiance de tous les acteurs de votre écosystème, vous devez mettre en avant la conformité de vos périphériques avec les bonnes pratiques sectorielles. Plus globalement, vous devez prouver que les réglementations sont respectées et que vos processus de gestion du changement sont correctement appliqués et documentés.

Nos ingénieurs certifiés vous accompagnent dans les missions suivantes :

  • Configuration et optimisation des périphériques
  • Gestion des mises à jour et correctifs
  • Mise en place d'accords SLA flexibles (selon la criticité du périphérique)
  • Contrôle de l'intégrité des périphériques, des configurations et des utilisateurs privilégiés
  • Sauvegarde et restauration des configurations
  • Service Delivery Manager (SDM) dédié

Nous proposons un large éventail de supports technologiques et matériels tels que :

Des solutions Endpoint, firewalls, IDS/IPS, DAMs, FIMs, SIEMs, UTMs, VPNs, WAFs.

Ressources

Pour en savoir plus, lisez notre présentation de solution consacrée aux services de gestion des équipements de sécurité.

Vous êtes ici

 

fr-pillars-sm

Services de sécurité managés

Services de programme de sécurité d’entreprise

Au-delà des traditionnels services de sécurité managés, les services ESPS permettent aux clients d’améliorer le niveau de maturité de leur programme de sécurité. Notre équipe dédiée de professionnels de la sécurité prend en charge les principaux aspects de votre programme de sécurité : planification stratégique, architecture, implémentation, analytique avancée, reporting, mais aussi l’orientation globale du programme.

En savoir plus
Surveillance de la sécurité d’entreprise

Un suivi complet des logs doit figurer parmi les éléments essentiels de votre programme de sécurité, notamment parce qu’il constitue une obligation au regard de nombreuses réglementations (PCI DSS, GLBA, HIPAA, SOX, etc.).  Les logs nécessitent une analyse étendue 24h/7j.

En savoir plus
Gestion des équipements de sécurité

La protection de vos ressources passe nécessairement par une bonne configuration, gestion et maintenance de vos terminaux, d’autant plus que ces activités sont soumises à de nombreuses contraintes réglementaires (PCI DSS, GLBA, HIPAA, SOX, etc.).

En savoir plus
Gestion des vulnérabilités

Pour vous aider à réduire vos vulnérabilités de manière tangible, NTT Security vous propose sa plateforme mondiale de services de sécurité managés (GMSSP), assortie de capacités de cyberveille et de traçage des exploits. L'objectif : concentrer vos efforts sur les vulnérabilités à plus fort impact au sein de votre environnement TIC.

En savoir plus
SecureCall

SecureCall vous fournit un point de contact unique pour tous les problèmes techniques complexes impactant vos multiples technologies de sécurité. Vous avez ainsi toutes les cartes en main pour maximiser votre retour sur investissement dans ces outils.

En savoir plus