Les capacités de sécurité intégrées vous confèrent un avantage

Les outils de sécurité individuels peuvent certes être puissants mais en leur conférant un caractère intégré, la réponse aux menaces peut être plus rapide et automatisée. L'erreur humaine est ainsi éliminée et le respect continu de la conformité est assuré. Vos outils sont-ils intégrés ?

 

Principales fonctionnalités

  • Surveillance centrée sur les activités, modélisation de l'impact et évaluation automatisée
  • Directives, recrutement de personnel et technologie adaptés aux conditions réelles pour déployer ou rationaliser votre SOC
  • Renseignement sur les menaces reposant sur la réputation
  • Détection et défense contre l'accès illicite à votre propriété intellectuelle ou les fuites
  • Corrélation entre utilisateur et rôle pour identifier les comportements suspects
 

Principales solutions

  • ArcSight Application View

    Unification de la consignation, de la corrélation et de l'analyse des événements de sécurité des applications pour la détection des vulnérabilités

  • EnterpriseView

    Solution modulaire de gestion de la conformité et des risques qui associe des périphériques informatiques à des services commerciaux, tout en fournissant aux responsables de la sécurité des systèmes d'information (RSSI) des renseignements pour les aider à prendre des décisions avisées

  • HP Fortify RuntimeProtéger votre entreprise des attaques contre les applications en phase de production
  • HP Reputation Security Monitor (RepSM)

    Corrélation des événements de sécurité avec une évaluation des menaces de sécurité actualisée, fiable et fondée sur la réputation

Services associés

Solutions connexes

  • Sécurité d'applications mobiles

    Sécurité des périphériques mobiles (iPhone, iPad et Android) permettant de réduire les risques liés aux applications mobiles