Sécurité
Conformité
Comment améliorer la sécurité et la conformité ?
La multiplication des terminaux, des systèmes d’exploitation, des applications installées ou accédées, nécessite de renforcer les dispositifs de sécurité et de conformité.
Quels sont les atouts d’Interact ?
- L’ouverture du modèle de données et la capacité à alimenter un lac de données SIEM ou SOC.
- La capacité à analyser les données statiques mais également les données dynamiques liées à l’utilisation du poste ou des applications.
Intégrer l'usage des applications dans le périmètre de la sécurité SI
Élargissez au maximum le périmètre de la surveillance et de la supervision du poste de travail pour garantir une visibilité à 360° sur les usages réels des collaborateurs.
Compléter les informations nécessaires au SIEM/SOC
Intégrer les informations collectées en temps réel par l’agent dans vos dispositifs de vigilance sécurité du SI – SIEM/SOC)
Augmenter la vigilance sur la conformité des équipements
La capacité d’inventaire de la solution d’EUEM Interact sur le poste de travail, couplé à la mesure de l’usage réel des applications permet de donner une très bonne vision du niveau de risque de l’environnement poste de travail
Comment ça fonctionne
Volontairement ou pas, les utilisateurs peuvent contourner les protections ou usages recommandés des postes de travail. L’accès à Internet augmente le risque d’intrusions sur le Système d’Information, de vol de données, …. La consultation de sites à la réputation douteuse, ou le recours à des services « gratuits » pour répondre à des besoins non couverts par le référentiel de l’entreprise (comme le partage de fichiers en ligne, utilisation sans précaution des réseaux sociaux, …) sont autant de brèches potentielles sur lesquelles la vigilance doit être constante. Et même si le poste de travail est protégé par un anti-virus, un firewall, …, il se retrouve beaucoup plus exposé si ces protections sont désactivées ou en cas d’échec des mises à jour.
La solution d’EUEM Interact collecte toutes les informations de configuration et d’usage des applications sur le poste de travail. Les algorithmes et les tableaux de bord ou d’analyse soulignent les écarts avec les référentiels de l’entreprise.
Autant d’informations qui peuvent aussi alimenter un lac de données et des outils SIEM, SOC pour démultiplier votre capacité d’analyse et renforcer les dispositifs de sécurité du SI.