Maîtriser la sécurité complexe des postes clients grâce à McAfee
Transcription
Maîtriser la sécurité complexe des postes clients grâce à McAfee
Protect what you value. Maîtriser la sécurité complexe des postes clients grâce à McAfee Sécurité renforcée. Gestion optimisée. Conformité simplifiée. Maîtriser la sécurité complexe des postes clients grâce à McAfee www.mcafee.com/fr Sommaire Les nombreux défis de la protection des postes clients . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 Des produits spécialisés responsables de la complexité et des coûts accrus. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 La charge de la preuve . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 L'approche de McAfee : une gestion complète et intégrée de la sécurité et de la conformité. . . . . . . . . . . . . . . . . 5 Sécurité renforcée. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 Niveaux de protection clés de McAfee ToPS for Endpoint. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 Conformité simplifiée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 Contrôle de l'accès au réseau pour garantir la conformité des systèmes et la sécurité des réseaux. . . . . . . . . . . . . . . . . . 6 Simplification des exigences des audits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 McAfee ToPS for Endpoint : un choix judicieux pour l'entreprise. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Réduction des coûts d'exploitation grâce à ePO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 Pour en savoir plus sur McAfee ToPS for Endpoint . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 A propos de McAfee, Inc.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 Maîtriser la sécurité complexe des postes clients grâce à McAfee www.mcafee.com/fr Maîtriser la sécurité complexe des postes clients grâce à McAfee Sécurité renforcée. Gestion optimisée. Conformité simplifiée. Il y a un quart de siècle, le tout premier virus informatique faisait son apparition. Aujourd'hui, la sécurité informatique a considérablement évolué, au-delà de ce qu'il était possible d'imaginer à l'époque. La sécurisation de l'entreprise est une activité qui gagne en complexité chaque jour et qui exige de plus en plus de temps. Aux virus se sont ajoutés une déferlante de vers, chevaux de Troie, robots espions, pirates, attaques par exploits sur vulnérabilités, usurpations d'identité et bien d'autres menaces. Celles-ci ciblent non seulement des réseaux tout entiers, mais aussi les postes d'extrémité tels les ordinateurs portables, les postes de travail et les serveurs. De plus, à mesure que les réseaux s'étendent et s'ouvrent à des utilisateurs distants ou mobiles toujours plus nombreux, les risques de brèches dans la sécurité de l'entreprise ne cessent de croître. Fort heureusement, il existe aujourd'hui un large éventail de technologies, des produits antispyware aux solutions de prévention des intrusions sur l'hôte, qui permettent de combattre ces menaces en mutation constante. Mais la gestion de ces produits spécialisés est souvent complexe et coûteuse. Plus que jamais, il est essentiel que les entreprises disposent d'un moyen simple et pratique de gérer toutes les solutions requises pour sécuriser leur infrastructure. Les sociétés recherchent des méthodes leur permettant de rationaliser leur processus informatique afin d'améliorer leur efficacité opérationnelle tout en conservant le contrôle de leurs systèmes. Grâce à McAfee® Total Protection (ToPS) for Endpoint, tant la sécurité des postes clients que la conformité sont gérées au moyen d'une seule console centralisée, McAfee ePolicy Orchestrator® (ePO™). La protection du réseau d'entreprise et de ses utilisateurs contre les menaces ne représente qu'un aspect de la gestion globale des risques. Le problème est encore exacerbé par la pression réglementaire croissante : les entreprises doivent non seulement respecter les exigences de plus en plus strictes des organismes officiels et sectoriels, mais aussi apporter la preuve de cette conformité lors des audits. Les réglementations contraignent les sociétés à déployer une sécurité renforcée et les auditeurs exigent des preuves tangibles que les stratégies sont conformes aux réglementations et implémentées de façon stricte et rigoureuse. Ce livre blanc se penche sur les raisons qui font de ToPS for Endpoint une solution viable et rentable pour assurer la protection des postes clients à plusieurs niveaux : défense contre les logiciels malveillants, prévention des intrusions sur l'hôte, audit des stratégies et contrôle de l'accès au réseau. Elle procure une sécurisation de premier ordre, tout en permettant de diminuer les coûts d'exploitation et de simplifier la gestion de la conformité. Dans ce livre blanc, nous allons d'abord présenter les différents composants de la solution. Nous allons ensuite examiner la valeur ajoutée d'un déploiement de ToPS for Endpoint, notamment par une analyse détaillée des économies que permet de réaliser une gestion intégrée et centralisée. Nous exposerons enfin les avantages que représente le choix d'une solution de sécurité complète des postes clients proposée par un fournisseur unique. Les nombreux défis de la protection des postes clients Plus que jamais, les entreprises de toute taille sont confrontées à un paysage de menaces dynamique, caractérisé par des attaques furtives, extrêmement ciblées et motivées par l'appât du gain. Ces attaques sont orchestrées par des réseaux de cybercriminels qui exploitent les vulnérabilités sur les périphériques de systèmes clients. Au cours de la première moitié du mois de janvier 2008, le nombre de nouvelles menaces détectées était supérieur à celui observé pour toute l'année 20071. Compte tenu de l'accélération et de la diversité des menaces et des attaques, les solutions utilisées jusqu'ici ne suffisent plus. Le recours aux seuls produits antivirus spécialisés ne permet plus de combattre le large éventail de menaces et d'exploits susceptibles de mettre à mal la continuité des activités et la productivité de l'entreprise. Aujourd'hui, les sociétés doivent se défendre contre les pirates qui dérobent des données sensibles sur les clients et le personnel, contre les logiciels espions (spywares) qui épient les employés, contre les vers à propagation automatique qui infectent les postes de travail et contre les réseaux de robots (botnets) qui contrôlent des réseaux d'ordinateurs à des fins malhonnêtes. Et ce ne sont là que quelques exemples. 1 McAfee Avert® Labs 3 Maîtriser la sécurité complexe des postes clients grâce à McAfee www.mcafee.com/fr Les statistiques illustrent la sombre réalité des menaces dans notre quotidien : antivirus, d'une autre pour la prévention des intrusions de logiciels espions, d'une troisième pour le pare-feu et enfin d'une dernière pour protéger les ressources de l'entreprise. En l'absence d'un contrôle centralisé des stratégies de sécurité internes, les infractions de sécurité ne peuvent ni être détectées, ni consignées, ce qui empêche de facto l'application des mesures adéquates. En outre, sans fonction de génération de rapports centralisée, il est extrêmement difficile d'évaluer rapidement les attaques, les exploits ou les épidémies et d'appliquer les mesures correctives qui s'imposent. Cela accroît d'autant le risque et la durée d'exposition des postes clients. De plus, en l'absence de rapports automatisés et centralisés, la compilation des preuves nécessaires à un audit de conformité transforme la collecte et l'analyse des données en véritable cauchemar. • 90 % des logiciels malveillants actuels sont dissimulés ou chiffrés de manière à pouvoir capturer subrepticement des données. • Les chevaux de Troie voleurs de mots de passe ont augmenté de 225 % en 2007. • Le nombre de vulnérabilités a connu une croissance annuelle de 45 % depuis l'année 20032. Par ailleurs, la mobilité accrue des professionnels ne facilite pas la gestion de la sécurité. Comme à l'heure actuelle, les utilisateurs d'entreprise travaillent aussi depuis leur domicile et en déplacement, ils ont besoin d'un accès à la messagerie électronique et à Internet en dehors de l'environnement sous haute surveillance du réseau local. En outre, ils ne souhaitent pas se charger eux-mêmes de la sécurité de leur ordinateur. Sans mesures adéquates en place, les réseaux d'entreprise sont vulnérables lorsque des ordinateurs portables et d'autres périphériques non conformes ou infectés tentent d'y accéder. Un seul système non conforme sur le réseau peut avoir des conséquences catastrophiques : interruption des activités de l'entreprise, amendes, perte de confiance des clients, pour n'en citer que quelques-unes. De toute évidence, les équipes chargées de la sécurité informatique doivent trouver de nouveaux moyens pour protéger tous les postes clients contre un nombre croissant de menaces et brèches de sécurité. Des produits spécialisés responsables de la complexité et des coûts accrus Pour répondre à une demande urgente, les éditeurs de solutions de sécurité ont submergé le marché de produits et solutions conçus pour répondre à un ou certains aspects seulement des problèmes de sécurité qui accablent la plupart des sociétés. Par conséquent, les équipes informatiques perdent beaucoup de temps à jongler entre ces produits non intégrés. Cette mosaïque de solutions disparates les contraint à se familiariser avec différents outils de gestion, à suivre et à gérer plusieurs plannings de mise à jour et à étudier des rapports isolés qui ne montrent qu'une facette particulière de la sécurité de leur entreprise. Ce manque d'intégration contribue non seulement à une hausse des coûts et à une diminution de la visibilité du profil de risque de la société, mais elle créée aussi des inefficacités. La gestion d'une série de produits isolés de différents éditeurs exige en outre une formation et des compétences supplémentaires en administration. Rien ne fait autant grimper les coûts qu'un ensemble hétérogène de solutions. Autre problème, plus grave encore : les entreprises ne sont jamais totalement certaines que leurs postes clients sont parfaitement protégés. La coexistence de plusieurs consoles de gestion nuit à la réactivité de l'entreprise face aux menaces et à une administration efficace de la sécurité. Il arrive qu'une société dispose d'une console de gestion pour la protection La charge de la preuve Aujourd'hui, les réglementations semblent se nourrir les unes des autres et donnent chaque année naissance à des nouvelles exigences et des contrôles toujours plus stricts. En cette époque où obligations et contraintes foisonnent, la plupart de ces réglementations découlent de meilleures pratiques communes ou s'inspirent les unes des autres. En dépit de cet héritage commun, il s'agit de réglementations différentes qui exigent des audits, des preuves et de la documentation distincts, même lorsqu'elles visent les mêmes postes clients. Ajoutez à cela le nombre croissant d'exigences de gouvernance internes et les services informatiques se retrouvent avec peu de bande passante pour la sécurité. Outre les investissements importants que les sociétés doivent consentir pour mettre en œuvre et appliquer des contrôles concernant la conformité, elles doivent également consacrer un temps et des ressources considérables à démontrer cette conformité au moment des audits. On attend des entreprises non seulement qu'elles soient conformes, mais aussi qu'elles puissent en apporter la preuve au sein de cadres de conformité établis. Pour la plupart, les audits nécessitent un partage manuel des données entre les systèmes et les organisations. Si tant de sociétés ont recours à des processus laborieux, comme remplir des feuilles de calcul avec des données collectées manuellement, c'est sans doute parce qu'elles ont tendance à utiliser des technologies de sécurité disparates. Chaque série de contrôles est associée à des processus de définition, d'implémentation et de mise en œuvre de stratégies distincts. La collecte de données précises et pertinentes est une tâche manuelle de longue haleine en raison du manque d'intégration entre les interfaces propriétaires de produits isolés, et ce même si les fonctionnalités de génération de rapports des produits sont automatisées. Ce manque d'efficacité opérationnelle impose une lourde charge aux services informatiques et les prive du temps dont ils ont besoin pour préserver l'état de protection de l'entreprise. La préparation des audits peut prendre des semaines. Dans l'intervalle, le personnel des services d'informatique et de sécurité étant surchargé par les tâches d'audit, l'attention se relâche dans d'autres domaines plus fondamentaux et certaines failles peuvent apparaître dans la sécurité de l'entreprise. Il va sans dire qu'une telle procédure d'audit coûte cher. 2 National Vulnerability Database 4 Maîtriser la sécurité complexe des postes clients grâce à McAfee L'approche de McAfee : une gestion complète et intégrée de la sécurité et de la conformité Heureusement, McAfee propose une approche intégrée de la gestion de la sécurité, qui aide les entreprises à appliquer une véritable discipline d'entreprise pour gérer le risque de façon proactive. Qu'entend-on par là ? McAfee apporte une assistance précieuse à ses clients en leur proposant une approche pragmatique de la gestion des risques de sécurité et de la conformité. Cette approche s'organise comme suit : découverte des actifs ; évaluation et appréhension des risques ; protection des postes clients, des réseaux et des données contre les menaces ; mise en œuvre de stratégies et, enfin, application de mesures correctives et génération de rapports sur la conformité. McAfee offre un processus complet, fondé sur une architecture et une infrastructure de gestion communes. Cette approche intègre plusieurs outils de gestion de la conformité et de prévention des menaces afin d'offrir des solutions complètes, plus efficaces, grâce auxquelles vous réaliserez des économies de temps et d'argent. L'architecture sous-jacente, à l'efficacité éprouvée, qui facilite la mise en œuvre de la stratégie de sécurité de McAfee est McAfee ePolicy Orchestrator (ePO). La stratégie de McAfee résout les problèmes de sécurité en intégrant toutes les fonctionnalités dont les clients ont besoin, de la protection contre les menaces à la conformité. Elle leur procure ainsi une structure de sécurité automatisée, basée sur la connaissance, qui fournit des informations directement exploitables pour assurer une efficacité constante. Couplant la sécurité des systèmes et celle des réseaux, l'infrastructure collaborative de McAfee permet aux entreprises de toutes tailles de réaliser des économies, d'être mieux protégées et de bénéficier d'une solution de sécurisation et de gestion de la conformité qui vaut bien plus que la somme de ses composantes. Le composant de sécurisation des postes clients de la stratégie McAfee est la solution ToPS for Endpoint. Celle-ci aide les sociétés à sécuriser leur infrastructure stratégique, dont les postes de travail, les ordinateurs portables et les serveurs. ToPS for Endpoint offre une protection étendue sans la complexité, les frais et les soucis inhérents à la coexistence de plusieurs produits autonomes pour postes clients. La solution procure à tous les systèmes déployés sur le réseau une protection complète contre les menaces et garantit la conformité à l'échelle de l'entreprise, grâce à des stratégies de sécurité et des réglementations émanant d'organismes publics et sectoriels. Grâce à la stratégie de McAfee, vous n'avez plus besoin de produits autonomes ingérables qui n'offrent pas de couverture suffisante et sont incapables de s'adapter à l'évolution constante des objectifs de sécurité et de conformité de l'entreprise. www.mcafee.com/fr Sécurité renforcée Considéré comme le meilleur produit dans de nombreuses études d'analystes reconnus, McAfee ToPS for Endpoint est une plate-forme de déploiement unique conçue pour la sécurisation et la mise en conformité des postes clients. En plus d'offrir une protection à toute épreuve contre les logiciels malveillants, ToPS for Endpoint neutralise les nouveaux exploits et assure un blindage automatique contre les vulnérabilités, source de gain de temps pour les administrateurs. En outre, la solution protège les réseaux à l'aide de fonctions d'analyse, de filtrage et de nettoyage des e-mails entrants et sortants, avec blocage des virus, du spam, du phishing et de tout autre contenu indésirable. ToPS for Endpoint détecte également les rootkits dissimulés dans vos systèmes, potentiellement responsables d'usurpations d'identité, d'installations de logiciels espions et d'autre actions malveillantes : la solution les élimine définitivement avant que les pirates n'aient l'occasion de les exploiter pour faire des dégâts. McAfee Host Intrusion Prevention (Host IPS) est un autre composant essentiel de l'arsenal de défense proposé par ToPS for Endpoint. La solution Host IPS offre à tous les postes clients une protection proactive contre les menaces connues et inconnues de type « jour zéro ». Elle allie un système de prévention des intrusions fondé sur les signatures et l'analyse des comportements, à un pare-feu dynamique et au contrôle des applications. McAfee Host IPS diminue la fréquence et l'urgence de l'application de patchs, assure la continuité des activités et la productivité du personnel, protège la confidentialité des données et prend en charge la conformité réglementaire. Host IPS rationalise le processus souvent désorganisé de l'application des patchs et, par conséquent, permet de diminuer les coûts. Il offre aux postes de travail une protection immédiate contre 97 % des vulnérabilités Microsoft3, ce qui offre aux administrateurs informatiques la possibilité de planifier, de classer par priorité et de déployer les patchs en respectant les plannings de l'entreprise. La solution alternative est une approche réactive : sans la solution Host IPS, les administrateurs doivent immédiatement déployer les patchs sur tous les systèmes, sur aucun ou sur une sélection ponctuelle souvent aléatoire. McAfee Network Access Control (NAC), fourni avec la version ToPS for Endpoint - Advanced, empêche les systèmes non conformes de mettre en péril la continuité des activités de l'entreprise en les bloquant avant qu'ils n'accèdent au réseau. L'intégration de l'audit des stratégies à la solution ToPS for Endpoint contribue à simplifier et à automatiser la génération de rapports de conformité au moment des audits, en vérifiant la conformité des systèmes et des solutions de sécurité. 3 Cette statistique fait référence aux vulnérabilités Microsoft observées en 2007. 5 Maîtriser la sécurité complexe des postes clients grâce à McAfee Niveaux de protection clés de McAfee ToPS for Endpoint Le tableau suivant illustre les niveaux de protection offerts par les solutions ToPS for Endpoint : www.mcafee.com/fr ToPS for Endpoint est la première plate-forme de gestion unifiée pour l'audit de la conformité et la gestion de la sécurité des postes clients. Toutes les étapes de la gestion de la conformité sont simplifiées : • Identification et création de rapports sur les systèmes non fiables, les vulnérabilités, les configurations incorrectes des services et les infractions aux stratégies grâce à une liaison entre les contrôles informatiques et les stratégies de conformité prédéfinies • Mise en œuvre des stratégies en vérifiant que tous les postes clients sont conformes aux stratégies de sécurité avant d'autoriser l'accès au réseau et/ou aux banques de données • Démonstration de la conformité par la création régulière de rapports sur les stratégies de sécurité internes et les réglementations publiques et sectorielles Contrôle de l'accès au réseau pour garantir la conformité des systèmes et la sécurité des réseaux Si la mobilité, les fusions et acquisitions ainsi que les partenariats avec des sociétés étrangères sont synonymes d'une plus grande souplesse pour une entreprise, ils multiplient également les risques de sécurité encourus. Un seul ordinateur portable non conforme, infecté ou mal configuré sur le réseau d'une entreprise peut avoir des répercussions graves à l'origine de pertes de temps ou d'argent : indisponibilité des systèmes, réputation entachée, amendes pour non-respect de la réglementation, clients insatisfaits ou encore support informatique nécessaire à la restauration des systèmes. Figure 1. ToPS for Endpoint fournit aux entreprises de toutes tailles une protection complète. Grâce à ToPS for Endpoint, les entreprises ne doivent plus compter sur des produits autonomes ingérables qui n'offrent pas de couverture suffisante et sont incapables de s'adapter à l'évolution constante des objectifs de sécurité et de conformité. Conformité simplifiée ToPS for Endpoint permet également de respecter les dispositions strictes de diverses réglementations en matière de conformité telles que le standard PCI DSS (Payment Card Industry Data Security Standard), la loi Sarbanes-Oxley (SOX), les lois nationales et directives européennes sur la protection des données et de nombreuses autres encore, qui contraignent les sociétés à barricader leurs données et à renforcer leur sécurité. Dans la plupart des entreprises, le bon fonctionnement des systèmes informatiques nécessite l'application rapide de mesures correctives aux systèmes qui présentent des vulnérabilités et ne sont pas conformes aux stratégies internes et aux réglementations publiques et sectorielles en vigueur. En outre, la plupart des professionnels de la sécurité le savent, il ne suffit plus à l'heure actuelle de connaître et de respecter les stratégies informatiques d'entreprise et les réglementations, il faut aussi pouvoir apporter la preuve de sa conformité. Au vu de l'accroissement rapide du nombre de systèmes non conformes, il n'est guère surprenant que le contrôle de l'accès au réseau soit au centre des préoccupations des entreprises. Les systèmes classiques sont conçus pour analyser les périphériques au moment de leur tentative de connexion à un réseau afin de vérifier leur état de protection global. Cependant, les entreprises exigent également de leur système de contrôle d'accès au réseau qu'il les protège contre les attaques « masquées », en surveillant les périphériques après qu'ils se soient vu accorder un accès. La version ToPS for Endpoint - Advanced comprend le composant McAfee Network Access Control (NAC), afin de réduire le risque que des systèmes non conformes aux stratégies de sécurité compromettent les actifs de l'entreprise. Il allie un contrôle des stratégies flexible mais néanmoins puissant, à une série de méthodes de mise en œuvre destinées à la protection des réseaux. L'exposition du réseau aux systèmes mal configurés, infectés ou non conformes est minime car McAfee NAC limite l'accès aux seuls périphériques autorisés. La conformité aux stratégies internes et aux réglementations publiques et sectorielles est garantie par l'analyse des périphériques et la vérification de leur état de protection global lorsqu'ils tentent de se connecter à un réseau. McAfee NAC offre des fonctions d'identification, de mise en quarantaine et de correction qui empêchent les différents vecteurs d'attaques de se propager sur votre réseau. Dans la mesure où la solution est intégrée à la console de gestion ePO, 6 Maîtriser la sécurité complexe des postes clients grâce à McAfee les services informatiques bénéficient d'une visibilité instantanée sur les ordinateurs et portables utilisés par des invités, des sous-traitants, des partenaires ou des filiales ; ils peuvent ainsi déclencher les protections contre les logiciels malveillants ou corriger et mettre à jour les systèmes non conformes. Simplification des exigences des audits Les tâches autrefois manuelles et fastidieuses de mise en conformité ont été remplacées par des processus automatisés et intégrés qui prennent en charge les standards sectoriels, collectent les données de façon transparente, offrent des options de création de rapports souples et ont un impact positif sur les résultats de l'entreprise. Inclus dans la version ToPS for Endpoint - Advanced, le composant d'audit des stratégies de McAfee est étroitement intégré à l'infrastructure d'ePO et se fonde sur les standards SCAP (Secure Content Automation Protocol) pour automatiser les processus nécessaires aux audits informatiques. SCAP permet de normaliser les types d'informations communiquées entre les produits et les services dans le cadre de la gestion des actifs, des vulnérabilités et de la conformité. L'audit des stratégies implémente SCAP pour optimiser et simplifier la mise en conformité. Au bout du compte, l'entreprise pourra apporter la preuve de sa conformité en toute confiance, sans imposer au personnel des services d'informatique et de sécurité de longues heures de travail supplémentaires inutiles : • A partir d'un même tableau de bord, ePO affiche l'état de protection global d'une société, y compris l'état de conformité. • L'audit des stratégies de ToPS for Endpoint propose un modèle d'audit continu. • La gestion des exonérations et des exceptions permet de justifier tout écart par rapport aux stratégies auprès des auditeurs. • Les tableaux de bord d'ePO, très souples, répondent aux exigences du conseil d'administration, de la direction, des auditeurs et des équipes chargées de la conformité. www.mcafee.com/fr ToPS for Endpoint permet également d'alléger les contraintes des audits en évitant aux entreprises de devoir affecter d'importantes ressources (en heures de travail, argent et personnel) lors des audits. Dans une étude récente commanditée par McAfee sur les fonctions liées aux audits informatiques, la constatation la plus étonnante qui s'est dégagée était le manque d'outils automatisés. Parmi les entreprises de plus de 5 000 travailleurs qui ont été interrogées, 51 % utilisent encore des outils non spécialisés ou des feuilles de calcul. Les responsables informatiques peuvent réduire considérablement les heures de travail consacrées à la réalisation d'audits en optant pour la version Advanced de ToPS for Endpoint. Celle-ci possède une plate-forme de gestion commune et automatise la collecte des données et les contrôles grâce à une infrastructure de création de rapports de conformité unifiée. L'automatisation des contrôles est essentielle pour toute entreprise désireuse d'améliorer sa procédure d'audit, d'autant que des réglementations comme SOX préconisent la surveillance continue des contrôles internes. De cette façon, les entreprises peuvent élaborer des processus durables et reproductibles, en vue de limiter l'impact des audits informatiques et de garantir l'intégrité des données d'audit. McAfee ToPS for Endpoint : un choix judicieux pour l'entreprise En investissant dans McAfee ToPS for Endpoint, les entreprises ne doivent pas repartir de zéro de chaque fois qu'apparaissent de nouvelles menaces. Articulée autour d'une plate-forme éprouvée qui suit l'évolution de l'environnement des menaces, la solution protège les systèmes d'entreprise et l'investissement en sécurité des sociétés. ToPS for Endpoint diminue le coût total de possession puisqu'il s'agit d'une plate-forme intégrée et évolutive. Elle offre une protection sur plusieurs niveaux, assure la continuité des activités et aide l'entreprise à préserver sa productivité en la mettant à l'abri des menaces complexes d'aujourd'hui. En résumé, la solution procure aux entreprises une sécurité renforcée et un profil de risque moins élevé. Réduction des coûts d'exploitation grâce à ePO ToPS for Endpoint tire parti d'ePO pour simplifier la gestion et diminue les coûts de gestion de la sécurité et de la conformité informatiques grâce à une plate-forme ouverte et unifiée. Les entreprises peuvent réduire le nombre de serveurs, les ressources humaines et le temps nécessaires pour assurer la sécurité et la conformité de l'infrastructure informatique. Figure 2. Vue du tableau de bord d'ePO sur l'état de conformité au standard PCI DSS. 7 Maîtriser la sécurité complexe des postes clients grâce à McAfee Autre avantage non négligeable, ToPS for Endpoint permet d'améliorer sensiblement la réactivité en cas d'incident. L'accès à des informations consolidées sur les menaces et intrusions possibles accélère les temps de réponse aux attaques et offre les mécanismes centralisés requis pour identifier les menaces et réagir rapidement. Grâce à ePO, les informaticiens peuvent déterminer rapidement les systèmes qui ne sont plus conformes, ceux qui ne disposent pas d'une protection adéquate (p. ex. ordinateurs portables sans logiciel antispyware) et ceux dont les fichiers DAT ne sont plus à jour. Après les avoir identifiés, le service informatique peut appliquer des mises à jour et des mesures correctives à l'échelle de l'entreprise, qu'il s'agisse de systèmes internes ou connectés à distance au réseau. www.mcafee.com/fr Retour sur investissement quantifiable grâce à une analyse du coût total de possession ePO améliore le retour sur investissement d'une société, bien au-delà de la protection des postes clients. En effet, il s'agit de la seule plate-forme à proposer une gestion centralisée des postes clients, des données, de la sécurité du réseau, en plus des risques et de la conformité. ePO confère de nombreux avantages à l'entreprise, non seulement en offrant une vue globale de son état de sécurité et de conformité, mais aussi en favorisant l'optimisation de ses ressources et de la visibilité de sa sécurité à l'échelle de l'infrastructure. Pour démontrer l'excellent rapport coût/efficacité de l'implémentation de McAfee ePO, McAfee a récemment publié l'outil de calcul Forrester Total Economic Impact Calculator, qui permet de déterminer les économies réalisées et le coût total de possession des solutions McAfee. Figure 3. Le tableau de bord d'ePO offre une vue complète de l'état de sécurité d'une entreprise, pour une résolution plus rapide des problèmes. ePO allège en outre la charge de travail du service informatique en termes d'installation, de configuration et de maintenance des technologies de sécurité. Il centralise le déploiement des logiciels, conformément aux stratégies de sécurité et de conformité de l'entreprise. Grâce à des programmes d'installation évolués, il est possible de détecter la présence de produits de sécurité tiers et de créer des stratégies permettant de les prendre en charge. Ainsi, un service informatique peut définir une stratégie ePO qui supprime les logiciels antivirus tiers sur tous les ordinateurs et installer un logiciel de protection contre les logiciels malveillants afin d'optimiser l'efficacité opérationnelle et la sécurité de l'entreprise. McAfee a fait appel aux services de la société Forrester Consulting en vue de mettre au point un outil de calcul du retour sur investissement, qui aiderait les entreprises à quantifier les coûts et les avantages de l'utilisation d'ePO pour la gestion de leur sécurité. Il est donc possible désormais de calculer l'impact financier résultant de l'utilisation d'ePO et de quantifier le retour sur investissement de ce produit. L'outil prend en compte le coût et les avantages des investissements informatiques d'une entreprise, les options ultérieures créées par l'investissement (flexibilité) et le risque d'une infraction de sécurité. Les décisions d'investissement en sécurité ne sont plus soumises à d'hypothétiques scénarios mais fondées sur des chiffres réels qui permettent de déterminer les bénéfices réels. Pour déterminer le retour sur investissement opérationnel, tout ce dont l'outil de calcul a besoin est le revenu annuel de l'entreprise, sa marge bénéficiaire brute et le nombre de postes clients nécessitant une protection. Il utilise la méthodologie TEI (Total Economic Impact) reconnue de Forrester pour estimer le taux de rentabilité interne escompté de l'utilisation de solutions McAfee. Le coût de la sécurité est basé sur des données vérifiables, le coût des travailleurs à temps plein par exemple. En moyenne, l'outil de calcul a déterminé qu'une entreprise comptant environ 5 500 systèmes peut économiser 1,3 million de dollars en frais d'exploitation. 8 Maîtriser la sécurité complexe des postes clients grâce à McAfee Une entreprise de taille moyenne comptant 500 systèmes peut économiser plus de 500 000 dollars. L'outil de calcul fonde ses résultats sur l'optimisation de l'efficacité opérationnelle liée à l'utilisation d'une seule console, les réductions potentielles des frais de licence, ainsi que l'impact financier résultant d'une identification et d'une réaction plus rapides et efficaces face aux incidents de sécurité. www.mcafee.com/fr Cet outil a été développé en tant que classeur Microsoft Excel 2003/2007 utilisé sur une plate-forme Microsoft Windows XP. Bien que tout ait été mis en œuvre pour garantir la précision et la fiabilité de ce modèle, McAfee et Forrester Research refusent toute responsabilité légale quant aux actions entreprises sur la base des informations contenues dans le présent document. L'outil est fourni « en l'état » et Forrester et McAfee n'offrent aucune garantie, quelle qu'elle soit. Pour plus d'informations sur la méthodologie Total Economic Impact (TEI) de Forrester, visitez le site http://www.forrester.com/TEI. Conclusion Figure 4. Economies opérationnelles annuelles prévues par domaine. Les résultats générés par le modèle sont calculés à l'aide de la méthodologie TEI (Total Economic Impact) de Forrester, qui repose sur les éléments tels que la flexibilité, les avantages et les coûts par rapport aux risques. L'outil de calcul répartit les économies d'une entreprise entre plusieurs domaines fonctionnels : • Surveillance quotidienne de la sécurité et gestion de la conformité réglementaire • Réaction aux incidents de sécurité • Maintenance de plusieurs consoles de gestion • Gestion de la configuration des stratégies et de leur mise en œuvre pour plusieurs solutions isolées déployées dans l'organisation • Maintenance et gestion de l'infrastructure de sécurité du contenu, du réseau et des postes clients à l'échelle de l'entreprise Convivial et personnalisable, l'outil permet de calculer le retour sur investissement et les économies potentielles en moins de 30 secondes. Il est possible de personnaliser son exécution en fonction des besoins spécifiques d'une entreprise. Une version web de l'outil de calcul du retour sur investissement McAfee est disponible à l'adresse suivante : http://www.mcafee.com/ us/enterprise/products/tools/ad/roi/. Les menaces actuelles visant les postes clients d'entreprise sont plus complexes, plus nombreuses et plus variées que jamais. Cela ne signifie pas pour autant que les entreprises doivent nécessairement faire appel à une nébuleuse de produits isolés pour bénéficier d'une sécurité complète et être assurées de sa fiabilité. McAfee ToPS for Endpoint éclipse largement les produits autonomes traditionnels à de nombreux égards : étendue de la protection, flexibilité, prise en charge de la conformité et efficacité opérationnelle. L'architecture extensible de ToPS for Endpoint, associée à la gestion évolutive d'ePO, permet de tirer le meilleur parti de l'infrastructure actuelle d'une entreprise et procure une sécurité sans faille aux postes clients — aujourd'hui et pour les années à venir. L'infrastructure de gestion unique de McAfee allie plusieurs technologies afin de protéger les postes clients contre l'éventail complet des menaces complexes actuelles. Elle permet de réduire les coûts et offre une sécurité optimisée, tout en simplifiant la gestion de la conformité et la génération de rapports. Quelle que soit leur taille, les entreprises peuvent compter sur une protection unifiée des postes clients, combinée à une fonction de génération de rapports de conformité, le tout géré à partir d'une seule console centralisée développée par un éditeur de confiance : McAfee. Pour en savoir plus sur McAfee ToPS for Endpoint Consultez le site web www.mcafee.com/fr ou appelez le +33.1.47.62.56.00 (standard), 24 heures sur 24, 7 jours sur 7. McAfee ToPS for Endpoint et McAfee ToPS for Endpoint – Advanced font partie de la gamme McAfee des produits et services de sécurisation pour entreprises. McAfee offre un portefeuille complet de solutions dynamiques de gestion et d'atténuation des risques destinées à protéger les intérêts de votre entreprise. Remarque : les informations et les résultats publiés dans le présent document ne représentent qu'une estimation des coûts et des économies potentiels. Les résultats réels varient en fonction d'interactions et de facteurs humains individuels, de l'implémentation de processus et procédures différents ou d'événements imprévus. Forrester ne s'engage pas en faveur de McAfee ou de ses offres de produits. 9 Maîtriser la sécurité complexe des postes clients grâce à McAfee www.mcafee.com/fr A propos de McAfee, Inc. Basée à Santa Clara en Californie, McAfee, Inc. est la plus grande entreprise au monde entièrement vouée à la sécurité informatique. Elle fournit dans le monde entier des solutions et des services proactifs et réputés, qui assurent la sécurisation des systèmes et des réseaux et permettent aux utilisateurs d'effectuer leurs recherches ou leurs achats sur Internet en toute sécurité. McAfee met ses compétences inégalées en matière de sécurité et son engagement envers l'innovation au service des particuliers, des entreprises, du secteur public et des fournisseurs de services pour les aider à respecter les réglementations, à protéger leurs données, à prévenir les perturbations dans le flux des activités, à identifier les vulnérabilités, ainsi qu'à surveiller et à améliorer en continu leurs défenses. www.mcafee.com/fr McAfee, Inc. Tour Franklin La Défense 8 92042 Paris La Défense Cedex France +33 1 47 62 56 00 (standard) www.mcafee.com/fr McAfee, ePolicy Orchestrator, ePO, Avert et/ou les autres marques citées dans ce document sont des marques commerciales ou des marques commerciales déposées de McAfee, Inc. et/ou de ses sociétés affiliées aux Etats-Unis et/ou dans d'autres pays. La couleur rouge McAfee utilisée pour identifier des fonctionnalités liées à la sécurité est propre aux produits de la marque McAfee. Toutes les autres marques commerciales déposées ou non déposées citées dans ce document sont la propriété exclusive de leurs détenteurs respectifs. © 2008 McAfee, Inc. Tous droits réservés. 6-na-cor-tces-001-0908 10