La technologie évolue et se développe en permanence pour répondre aux nouveaux besoins, attentes et désirs du marché. Tout au long de l'histoire de la technologie, une constante demeure : le besoin de sécurité. Bien trop souvent, la sécurité ne représente qu'un ajout de dernière minute à la fin du cycle de vie de la création d'une solution. HP dispose d'une stratégie complète de sécurité conçue pour offrir des programmes de sécurité des informations de bout en bout et des plans d'action d'exécution.

  • Les services HP Security Information and Event Management (SIEM) exploitent HP ArcSight afin de collecter, journaliser, trier et filtrer rapidement tous les évènements de sécurité, permettant aux clients d'identifier et de protéger leurs systèmes des menaces.
  • HP Comprehensive Applications Threat Analysis (CATA) Service est un service innovant et leader du marché permettant de structurer et de concevoir la sécurité au sein des applications. Il inclut une analyse des insuffisances en termes d'exigences de sécurité et une analyse architecturale des menaces.
  • HP Application Security Testing-as-a-Service exploite les technologies HP Fortify et HP Webinspect pour identifier et résoudre les vulnérabilités de la sécurité sur la couche applicative.
  • HP Enterprise Cloud Service (ECS) – End Point Threat Management est un nouveau service offrant des fonctionnalités anti-virus et anti-malware permettant de sécuriser les ordinateurs de bureau, les ordinateurs portables et les serveurs. Ce service ne nécessite aucun investissement en matériel ou logiciel et s'adapte facilement à la politique de sécurité existante du client pour un rapide retour sur investissement.
  • HP Secure Boardroom : ce portail en ligne visible immédiatement permet au responsable de la sécurité de l'entreprise de combiner les sources existantes de données de sécurité en un tableau de bord central et facile à lire pour diminuer les risques pour l'entreprise.
  • L'Atelier de découverte HP vous offre un voyage vers l'entreprise sécurisée. Il aide votre entreprise à évaluer votre environnement et à identifier vos défis majeurs, la manière dont vous les relevez, votre tolérance au risque, votre situation au sein du modèle de maturité de la sécurité et effectue une comparaison par rapport aux meilleures procédures.

Le marché est conscient du besoin de sécurité et dans la plupart des cas, des investissements significatifs en solutions de sécurité ont déjà été réalisés. Selon de nombreux experts, ces investissements sont souvent réalisés trop tard dans le cycle de vie.

"L'analyse des exigences de sécurité fait son devoir. L'analyse des menaces fait son devoir", déclare M. Diamant. "Ajouter ces dernières aux tests de sécurité et à la sécurité applicative devient plus proactif, moins coûteux et plus efficace. Devenir plus proactif par rapport à la sécurité applicative constitue une évolution stratégique pour les clients."

 

La communication est essentielle lorsque l'on travaille avec des solutions de sécurité. Des sessions initiales de stratégie de projet à l'exécution finale, en passant par le développement, la sécurité doit être intégrée à la solution. La structure des solutions de sécurité d'HP Enterprise permet des conversations ouvertes avec nos clients concernant le besoin d'une solution de sécurité complète.

  • Évaluez le profil de tolérance au risque, les exigences en matière de conformité et d'exploitation, ainsi que les capacités et les ressources organisationnelles de votre entreprise.
  • Transformez la capacité de votre entreprise à migrer de la gestion de la sécurité en silos vers une vue holistique où les ressources sont basées sur le niveau d'exposition et la tolérance de votre entreprise à gérer les risques.
  • Gérez les programmes de transformation de la sécurité associés requis pour offrir la sécurité à votre entreprise, et ce de la manière la plus efficace, en adoptant des technologies de sécurité gagnantes et des modèles d'approvisionnement flexibles.
  • Optimisez en contrôlant en permanence l'environnement afin de recommander de manière proactive les initiatives et les améliorations des opérations et des processus qui fourniront une meilleure position sur le risque et la sécurité.

Fait effarant : 70 à 85 % des attaques de vulnérabilités abouties actuelles se situent au niveau applicatif. Mais ce n'est pas une raison pour jeter le bébé avec l'eau du bain. "Il ne s'agit pas de réinventer la sécurité pour nos clients", déclare Peter Usherwood, HP Information Security. Nous sommes présents pour assembler toutes les pièces de sécurité de nos clients et créer une solution complète."