Maîtriser la sécurité complexe des postes clients grâce à McAfee

Transcription

Maîtriser la sécurité complexe des postes clients grâce à McAfee
Protect what you value.
Maîtriser la sécurité complexe
des postes clients grâce à McAfee
Sécurité renforcée. Gestion optimisée. Conformité simplifiée.
Maîtriser la sécurité complexe des postes clients grâce à McAfee
www.mcafee.com/fr
Sommaire
Les nombreux défis de la protection des postes clients . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
Des produits spécialisés responsables de la complexité et des coûts accrus. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
La charge de la preuve . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
L'approche de McAfee : une gestion complète et intégrée de la sécurité et de la conformité. . . . . . . . . . . . . . . . . 5
Sécurité renforcée. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
Niveaux de protection clés de McAfee ToPS for Endpoint. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Conformité simplifiée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Contrôle de l'accès au réseau pour garantir la conformité des systèmes et la sécurité des réseaux. . . . . . . . . . . . . . . . . . 6
Simplification des exigences des audits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
McAfee ToPS for Endpoint : un choix judicieux pour l'entreprise. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Réduction des coûts d'exploitation grâce à ePO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Pour en savoir plus sur McAfee ToPS for Endpoint . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
A propos de McAfee, Inc.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Maîtriser la sécurité complexe des postes clients grâce à McAfee
www.mcafee.com/fr
Maîtriser la sécurité complexe
des postes clients grâce à McAfee
Sécurité renforcée. Gestion optimisée. Conformité simplifiée.
Il y a un quart de siècle, le tout premier virus informatique
faisait son apparition. Aujourd'hui, la sécurité informatique
a considérablement évolué, au-delà de ce qu'il était possible
d'imaginer à l'époque. La sécurisation de l'entreprise est une
activité qui gagne en complexité chaque jour et qui exige de
plus en plus de temps. Aux virus se sont ajoutés une déferlante
de vers, chevaux de Troie, robots espions, pirates, attaques
par exploits sur vulnérabilités, usurpations d'identité et bien
d'autres menaces. Celles-ci ciblent non seulement des réseaux
tout entiers, mais aussi les postes d'extrémité tels les ordinateurs
portables, les postes de travail et les serveurs. De plus, à mesure
que les réseaux s'étendent et s'ouvrent à des utilisateurs
distants ou mobiles toujours plus nombreux, les risques de
brèches dans la sécurité de l'entreprise ne cessent de croître.
Fort heureusement, il existe aujourd'hui un large éventail
de technologies, des produits antispyware aux solutions
de prévention des intrusions sur l'hôte, qui permettent de
combattre ces menaces en mutation constante. Mais la gestion
de ces produits spécialisés est souvent complexe et coûteuse.
Plus que jamais, il est essentiel que les entreprises disposent d'un
moyen simple et pratique de gérer toutes les solutions requises
pour sécuriser leur infrastructure. Les sociétés recherchent
des méthodes leur permettant de rationaliser leur processus
informatique afin d'améliorer leur efficacité opérationnelle tout
en conservant le contrôle de leurs systèmes. Grâce à McAfee®
Total Protection (ToPS) for Endpoint, tant la sécurité des postes
clients que la conformité sont gérées au moyen d'une seule
console centralisée, McAfee ePolicy Orchestrator® (ePO™).
La protection du réseau d'entreprise et de ses utilisateurs
contre les menaces ne représente qu'un aspect de la gestion
globale des risques. Le problème est encore exacerbé par la
pression réglementaire croissante : les entreprises doivent
non seulement respecter les exigences de plus en plus strictes
des organismes officiels et sectoriels, mais aussi apporter la
preuve de cette conformité lors des audits. Les réglementations
contraignent les sociétés à déployer une sécurité renforcée et
les auditeurs exigent des preuves tangibles que les stratégies
sont conformes aux réglementations et implémentées de façon
stricte et rigoureuse.
Ce livre blanc se penche sur les raisons qui font de ToPS for
Endpoint une solution viable et rentable pour assurer la
protection des postes clients à plusieurs niveaux : défense
contre les logiciels malveillants, prévention des intrusions sur
l'hôte, audit des stratégies et contrôle de l'accès au réseau. Elle
procure une sécurisation de premier ordre, tout en permettant
de diminuer les coûts d'exploitation et de simplifier la gestion
de la conformité. Dans ce livre blanc, nous allons d'abord
présenter les différents composants de la solution. Nous
allons ensuite examiner la valeur ajoutée d'un déploiement
de ToPS for Endpoint, notamment par une analyse détaillée
des économies que permet de réaliser une gestion intégrée
et centralisée. Nous exposerons enfin les avantages que
représente le choix d'une solution de sécurité complète des
postes clients proposée par un fournisseur unique.
Les nombreux défis de la protection
des postes clients
Plus que jamais, les entreprises de toute taille sont confrontées
à un paysage de menaces dynamique, caractérisé par des
attaques furtives, extrêmement ciblées et motivées par
l'appât du gain. Ces attaques sont orchestrées par des réseaux
de cybercriminels qui exploitent les vulnérabilités sur les
périphériques de systèmes clients.
Au cours de la première moitié du mois de janvier 2008,
le nombre de nouvelles menaces détectées était supérieur
à celui observé pour toute l'année 20071. Compte tenu de
l'accélération et de la diversité des menaces et des attaques,
les solutions utilisées jusqu'ici ne suffisent plus. Le recours aux
seuls produits antivirus spécialisés ne permet plus de combattre
le large éventail de menaces et d'exploits susceptibles de
mettre à mal la continuité des activités et la productivité de
l'entreprise. Aujourd'hui, les sociétés doivent se défendre contre
les pirates qui dérobent des données sensibles sur les clients et
le personnel, contre les logiciels espions (spywares) qui épient
les employés, contre les vers à propagation automatique qui
infectent les postes de travail et contre les réseaux de robots
(botnets) qui contrôlent des réseaux d'ordinateurs à des fins
malhonnêtes. Et ce ne sont là que quelques exemples.
1 McAfee Avert® Labs
3
Maîtriser la sécurité complexe des postes clients grâce à McAfee
www.mcafee.com/fr
Les statistiques illustrent la sombre réalité des menaces dans
notre quotidien :
antivirus, d'une autre pour la prévention des intrusions de
logiciels espions, d'une troisième pour le pare-feu et enfin
d'une dernière pour protéger les ressources de l'entreprise.
En l'absence d'un contrôle centralisé des stratégies de sécurité
internes, les infractions de sécurité ne peuvent ni être détectées,
ni consignées, ce qui empêche de facto l'application des mesures
adéquates. En outre, sans fonction de génération de rapports
centralisée, il est extrêmement difficile d'évaluer rapidement les
attaques, les exploits ou les épidémies et d'appliquer les mesures
correctives qui s'imposent. Cela accroît d'autant le risque et la
durée d'exposition des postes clients. De plus, en l'absence de
rapports automatisés et centralisés, la compilation des preuves
nécessaires à un audit de conformité transforme la collecte et
l'analyse des données en véritable cauchemar.
• 90 % des logiciels malveillants actuels sont dissimulés ou
chiffrés de manière à pouvoir capturer subrepticement des
données.
• Les chevaux de Troie voleurs de mots de passe ont augmenté
de 225 % en 2007.
• Le nombre de vulnérabilités a connu une croissance annuelle
de 45 % depuis l'année 20032.
Par ailleurs, la mobilité accrue des professionnels ne facilite
pas la gestion de la sécurité. Comme à l'heure actuelle, les
utilisateurs d'entreprise travaillent aussi depuis leur domicile
et en déplacement, ils ont besoin d'un accès à la messagerie
électronique et à Internet en dehors de l'environnement sous
haute surveillance du réseau local. En outre, ils ne souhaitent
pas se charger eux-mêmes de la sécurité de leur ordinateur.
Sans mesures adéquates en place, les réseaux d'entreprise
sont vulnérables lorsque des ordinateurs portables et d'autres
périphériques non conformes ou infectés tentent d'y accéder.
Un seul système non conforme sur le réseau peut avoir des
conséquences catastrophiques : interruption des activités de
l'entreprise, amendes, perte de confiance des clients, pour n'en
citer que quelques-unes.
De toute évidence, les équipes chargées de la sécurité
informatique doivent trouver de nouveaux moyens pour
protéger tous les postes clients contre un nombre croissant de
menaces et brèches de sécurité.
Des produits spécialisés responsables de
la complexité et des coûts accrus
Pour répondre à une demande urgente, les éditeurs de
solutions de sécurité ont submergé le marché de produits
et solutions conçus pour répondre à un ou certains aspects
seulement des problèmes de sécurité qui accablent la plupart
des sociétés. Par conséquent, les équipes informatiques perdent
beaucoup de temps à jongler entre ces produits non intégrés.
Cette mosaïque de solutions disparates les contraint à se
familiariser avec différents outils de gestion, à suivre et à gérer
plusieurs plannings de mise à jour et à étudier des rapports
isolés qui ne montrent qu'une facette particulière de la sécurité
de leur entreprise.
Ce manque d'intégration contribue non seulement à une
hausse des coûts et à une diminution de la visibilité du profil
de risque de la société, mais elle créée aussi des inefficacités.
La gestion d'une série de produits isolés de différents
éditeurs exige en outre une formation et des compétences
supplémentaires en administration. Rien ne fait autant grimper
les coûts qu'un ensemble hétérogène de solutions.
Autre problème, plus grave encore : les entreprises ne sont
jamais totalement certaines que leurs postes clients sont
parfaitement protégés. La coexistence de plusieurs consoles
de gestion nuit à la réactivité de l'entreprise face aux menaces
et à une administration efficace de la sécurité. Il arrive qu'une
société dispose d'une console de gestion pour la protection
La charge de la preuve
Aujourd'hui, les réglementations semblent se nourrir les unes
des autres et donnent chaque année naissance à des nouvelles
exigences et des contrôles toujours plus stricts. En cette époque
où obligations et contraintes foisonnent, la plupart de ces
réglementations découlent de meilleures pratiques communes
ou s'inspirent les unes des autres. En dépit de cet héritage
commun, il s'agit de réglementations différentes qui exigent
des audits, des preuves et de la documentation distincts, même
lorsqu'elles visent les mêmes postes clients. Ajoutez à cela
le nombre croissant d'exigences de gouvernance internes et
les services informatiques se retrouvent avec peu de bande
passante pour la sécurité.
Outre les investissements importants que les sociétés doivent
consentir pour mettre en œuvre et appliquer des contrôles
concernant la conformité, elles doivent également consacrer
un temps et des ressources considérables à démontrer cette
conformité au moment des audits. On attend des entreprises non
seulement qu'elles soient conformes, mais aussi qu'elles puissent
en apporter la preuve au sein de cadres de conformité établis.
Pour la plupart, les audits nécessitent un partage manuel des
données entre les systèmes et les organisations. Si tant de
sociétés ont recours à des processus laborieux, comme remplir
des feuilles de calcul avec des données collectées manuellement,
c'est sans doute parce qu'elles ont tendance à utiliser des
technologies de sécurité disparates. Chaque série de contrôles
est associée à des processus de définition, d'implémentation et
de mise en œuvre de stratégies distincts. La collecte de données
précises et pertinentes est une tâche manuelle de longue
haleine en raison du manque d'intégration entre les interfaces
propriétaires de produits isolés, et ce même si les fonctionnalités
de génération de rapports des produits sont automatisées. Ce
manque d'efficacité opérationnelle impose une lourde charge
aux services informatiques et les prive du temps dont ils ont
besoin pour préserver l'état de protection de l'entreprise.
La préparation des audits peut prendre des semaines. Dans
l'intervalle, le personnel des services d'informatique et de
sécurité étant surchargé par les tâches d'audit, l'attention se
relâche dans d'autres domaines plus fondamentaux et certaines
failles peuvent apparaître dans la sécurité de l'entreprise. Il va
sans dire qu'une telle procédure d'audit coûte cher.
2 National Vulnerability Database
4
Maîtriser la sécurité complexe des postes clients grâce à McAfee
L'approche de McAfee : une gestion complète et
intégrée de la sécurité et de la conformité
Heureusement, McAfee propose une approche intégrée de
la gestion de la sécurité, qui aide les entreprises à appliquer
une véritable discipline d'entreprise pour gérer le risque
de façon proactive. Qu'entend-on par là ? McAfee apporte
une assistance précieuse à ses clients en leur proposant une
approche pragmatique de la gestion des risques de sécurité
et de la conformité. Cette approche s'organise comme suit :
découverte des actifs ; évaluation et appréhension des risques ;
protection des postes clients, des réseaux et des données
contre les menaces ; mise en œuvre de stratégies et, enfin,
application de mesures correctives et génération de rapports
sur la conformité.
McAfee offre un processus complet, fondé sur une architecture
et une infrastructure de gestion communes. Cette approche
intègre plusieurs outils de gestion de la conformité et de
prévention des menaces afin d'offrir des solutions complètes,
plus efficaces, grâce auxquelles vous réaliserez des économies
de temps et d'argent. L'architecture sous-jacente, à l'efficacité
éprouvée, qui facilite la mise en œuvre de la stratégie de
sécurité de McAfee est McAfee ePolicy Orchestrator (ePO).
La stratégie de McAfee résout les problèmes de sécurité en
intégrant toutes les fonctionnalités dont les clients ont besoin,
de la protection contre les menaces à la conformité. Elle leur
procure ainsi une structure de sécurité automatisée, basée
sur la connaissance, qui fournit des informations directement
exploitables pour assurer une efficacité constante. Couplant
la sécurité des systèmes et celle des réseaux, l'infrastructure
collaborative de McAfee permet aux entreprises de toutes
tailles de réaliser des économies, d'être mieux protégées et
de bénéficier d'une solution de sécurisation et de gestion
de la conformité qui vaut bien plus que la somme de
ses composantes.
Le composant de sécurisation des postes clients de la stratégie
McAfee est la solution ToPS for Endpoint. Celle-ci aide les
sociétés à sécuriser leur infrastructure stratégique, dont les
postes de travail, les ordinateurs portables et les serveurs. ToPS
for Endpoint offre une protection étendue sans la complexité,
les frais et les soucis inhérents à la coexistence de plusieurs
produits autonomes pour postes clients. La solution procure
à tous les systèmes déployés sur le réseau une protection
complète contre les menaces et garantit la conformité à
l'échelle de l'entreprise, grâce à des stratégies de sécurité
et des réglementations émanant d'organismes publics et
sectoriels. Grâce à la stratégie de McAfee, vous n'avez plus
besoin de produits autonomes ingérables qui n'offrent pas
de couverture suffisante et sont incapables de s'adapter à
l'évolution constante des objectifs de sécurité et de conformité
de l'entreprise.
www.mcafee.com/fr
Sécurité renforcée
Considéré comme le meilleur produit dans de nombreuses
études d'analystes reconnus, McAfee ToPS for Endpoint est une
plate-forme de déploiement unique conçue pour la sécurisation
et la mise en conformité des postes clients. En plus d'offrir une
protection à toute épreuve contre les logiciels malveillants,
ToPS for Endpoint neutralise les nouveaux exploits et assure
un blindage automatique contre les vulnérabilités, source de
gain de temps pour les administrateurs. En outre, la solution
protège les réseaux à l'aide de fonctions d'analyse, de filtrage
et de nettoyage des e-mails entrants et sortants, avec blocage
des virus, du spam, du phishing et de tout autre contenu
indésirable. ToPS for Endpoint détecte également les rootkits
dissimulés dans vos systèmes, potentiellement responsables
d'usurpations d'identité, d'installations de logiciels espions
et d'autre actions malveillantes : la solution les élimine
définitivement avant que les pirates n'aient l'occasion de les
exploiter pour faire des dégâts.
McAfee Host Intrusion Prevention (Host IPS) est un autre
composant essentiel de l'arsenal de défense proposé par
ToPS for Endpoint. La solution Host IPS offre à tous les
postes clients une protection proactive contre les menaces
connues et inconnues de type « jour zéro ». Elle allie un
système de prévention des intrusions fondé sur les signatures
et l'analyse des comportements, à un pare-feu dynamique
et au contrôle des applications. McAfee Host IPS diminue
la fréquence et l'urgence de l'application de patchs, assure
la continuité des activités et la productivité du personnel,
protège la confidentialité des données et prend en charge la
conformité réglementaire.
Host IPS rationalise le processus souvent désorganisé de
l'application des patchs et, par conséquent, permet de
diminuer les coûts. Il offre aux postes de travail une protection
immédiate contre 97 % des vulnérabilités Microsoft3, ce qui
offre aux administrateurs informatiques la possibilité de
planifier, de classer par priorité et de déployer les patchs en
respectant les plannings de l'entreprise. La solution alternative
est une approche réactive : sans la solution Host IPS, les
administrateurs doivent immédiatement déployer les patchs
sur tous les systèmes, sur aucun ou sur une sélection ponctuelle
souvent aléatoire.
McAfee Network Access Control (NAC), fourni avec la version
ToPS for Endpoint - Advanced, empêche les systèmes non
conformes de mettre en péril la continuité des activités de
l'entreprise en les bloquant avant qu'ils n'accèdent au réseau.
L'intégration de l'audit des stratégies à la solution ToPS for
Endpoint contribue à simplifier et à automatiser la génération
de rapports de conformité au moment des audits, en vérifiant
la conformité des systèmes et des solutions de sécurité.
3 Cette statistique fait référence aux vulnérabilités Microsoft observées en 2007.
5
Maîtriser la sécurité complexe des postes clients grâce à McAfee
Niveaux de protection clés de McAfee ToPS
for Endpoint
Le tableau suivant illustre les niveaux de protection offerts par
les solutions ToPS for Endpoint :
www.mcafee.com/fr
ToPS for Endpoint est la première plate-forme de gestion
unifiée pour l'audit de la conformité et la gestion de la
sécurité des postes clients. Toutes les étapes de la gestion de la
conformité sont simplifiées :
• Identification et création de rapports sur les systèmes non
fiables, les vulnérabilités, les configurations incorrectes
des services et les infractions aux stratégies grâce à une
liaison entre les contrôles informatiques et les stratégies de
conformité prédéfinies
• Mise en œuvre des stratégies en vérifiant que tous les postes
clients sont conformes aux stratégies de sécurité avant
d'autoriser l'accès au réseau et/ou aux banques de données
• Démonstration de la conformité par la création régulière
de rapports sur les stratégies de sécurité internes et les
réglementations publiques et sectorielles
Contrôle de l'accès au réseau pour garantir la
conformité des systèmes et la sécurité des réseaux
Si la mobilité, les fusions et acquisitions ainsi que les
partenariats avec des sociétés étrangères sont synonymes d'une
plus grande souplesse pour une entreprise, ils multiplient
également les risques de sécurité encourus. Un seul ordinateur
portable non conforme, infecté ou mal configuré sur le
réseau d'une entreprise peut avoir des répercussions graves à
l'origine de pertes de temps ou d'argent : indisponibilité des
systèmes, réputation entachée, amendes pour non-respect
de la réglementation, clients insatisfaits ou encore support
informatique nécessaire à la restauration des systèmes.
Figure 1. ToPS for Endpoint fournit aux entreprises
de toutes tailles une protection complète.
Grâce à ToPS for Endpoint, les entreprises ne doivent plus
compter sur des produits autonomes ingérables qui n'offrent
pas de couverture suffisante et sont incapables de s'adapter à
l'évolution constante des objectifs de sécurité et de conformité.
Conformité simplifiée
ToPS for Endpoint permet également de respecter les
dispositions strictes de diverses réglementations en matière
de conformité telles que le standard PCI DSS (Payment
Card Industry Data Security Standard), la loi Sarbanes-Oxley
(SOX), les lois nationales et directives européennes sur la
protection des données et de nombreuses autres encore,
qui contraignent les sociétés à barricader leurs données et
à renforcer leur sécurité. Dans la plupart des entreprises, le
bon fonctionnement des systèmes informatiques nécessite
l'application rapide de mesures correctives aux systèmes
qui présentent des vulnérabilités et ne sont pas conformes
aux stratégies internes et aux réglementations publiques et
sectorielles en vigueur. En outre, la plupart des professionnels
de la sécurité le savent, il ne suffit plus à l'heure actuelle
de connaître et de respecter les stratégies informatiques
d'entreprise et les réglementations, il faut aussi pouvoir
apporter la preuve de sa conformité.
Au vu de l'accroissement rapide du nombre de systèmes non
conformes, il n'est guère surprenant que le contrôle de l'accès
au réseau soit au centre des préoccupations des entreprises. Les
systèmes classiques sont conçus pour analyser les périphériques
au moment de leur tentative de connexion à un réseau afin
de vérifier leur état de protection global. Cependant, les
entreprises exigent également de leur système de contrôle
d'accès au réseau qu'il les protège contre les attaques
« masquées », en surveillant les périphériques après qu'ils se
soient vu accorder un accès.
La version ToPS for Endpoint - Advanced comprend le
composant McAfee Network Access Control (NAC), afin
de réduire le risque que des systèmes non conformes aux
stratégies de sécurité compromettent les actifs de l'entreprise.
Il allie un contrôle des stratégies flexible mais néanmoins
puissant, à une série de méthodes de mise en œuvre destinées
à la protection des réseaux. L'exposition du réseau aux
systèmes mal configurés, infectés ou non conformes est minime
car McAfee NAC limite l'accès aux seuls périphériques autorisés.
La conformité aux stratégies internes et aux réglementations
publiques et sectorielles est garantie par l'analyse des
périphériques et la vérification de leur état de protection
global lorsqu'ils tentent de se connecter à un réseau.
McAfee NAC offre des fonctions d'identification, de mise en
quarantaine et de correction qui empêchent les différents
vecteurs d'attaques de se propager sur votre réseau. Dans la
mesure où la solution est intégrée à la console de gestion ePO,
6
Maîtriser la sécurité complexe des postes clients grâce à McAfee
les services informatiques bénéficient d'une visibilité instantanée
sur les ordinateurs et portables utilisés par des invités, des
sous-traitants, des partenaires ou des filiales ; ils peuvent ainsi
déclencher les protections contre les logiciels malveillants ou
corriger et mettre à jour les systèmes non conformes.
Simplification des exigences des audits
Les tâches autrefois manuelles et fastidieuses de mise en
conformité ont été remplacées par des processus automatisés
et intégrés qui prennent en charge les standards sectoriels,
collectent les données de façon transparente, offrent des
options de création de rapports souples et ont un impact
positif sur les résultats de l'entreprise.
Inclus dans la version ToPS for Endpoint - Advanced, le
composant d'audit des stratégies de McAfee est étroitement
intégré à l'infrastructure d'ePO et se fonde sur les standards
SCAP (Secure Content Automation Protocol) pour automatiser
les processus nécessaires aux audits informatiques. SCAP permet
de normaliser les types d'informations communiquées entre les
produits et les services dans le cadre de la gestion des actifs,
des vulnérabilités et de la conformité.
L'audit des stratégies implémente SCAP pour optimiser
et simplifier la mise en conformité. Au bout du compte,
l'entreprise pourra apporter la preuve de sa conformité
en toute confiance, sans imposer au personnel des services
d'informatique et de sécurité de longues heures de travail
supplémentaires inutiles :
• A partir d'un même tableau de bord, ePO affiche l'état
de protection global d'une société, y compris l'état
de conformité.
• L'audit des stratégies de ToPS for Endpoint propose un
modèle d'audit continu.
• La gestion des exonérations et des exceptions permet
de justifier tout écart par rapport aux stratégies auprès
des auditeurs.
• Les tableaux de bord d'ePO, très souples, répondent aux
exigences du conseil d'administration, de la direction, des
auditeurs et des équipes chargées de la conformité.
www.mcafee.com/fr
ToPS for Endpoint permet également d'alléger les contraintes
des audits en évitant aux entreprises de devoir affecter
d'importantes ressources (en heures de travail, argent
et personnel) lors des audits. Dans une étude récente
commanditée par McAfee sur les fonctions liées aux audits
informatiques, la constatation la plus étonnante qui s'est
dégagée était le manque d'outils automatisés. Parmi
les entreprises de plus de 5 000 travailleurs qui ont été
interrogées, 51 % utilisent encore des outils non spécialisés ou
des feuilles de calcul. Les responsables informatiques peuvent
réduire considérablement les heures de travail consacrées à
la réalisation d'audits en optant pour la version Advanced
de ToPS for Endpoint. Celle-ci possède une plate-forme de
gestion commune et automatise la collecte des données et les
contrôles grâce à une infrastructure de création de rapports
de conformité unifiée. L'automatisation des contrôles est
essentielle pour toute entreprise désireuse d'améliorer sa
procédure d'audit, d'autant que des réglementations comme
SOX préconisent la surveillance continue des contrôles internes.
De cette façon, les entreprises peuvent élaborer des processus
durables et reproductibles, en vue de limiter l'impact des audits
informatiques et de garantir l'intégrité des données d'audit.
McAfee ToPS for Endpoint : un choix judicieux
pour l'entreprise
En investissant dans McAfee ToPS for Endpoint, les entreprises
ne doivent pas repartir de zéro de chaque fois qu'apparaissent
de nouvelles menaces. Articulée autour d'une plate-forme
éprouvée qui suit l'évolution de l'environnement des menaces,
la solution protège les systèmes d'entreprise et l'investissement
en sécurité des sociétés. ToPS for Endpoint diminue le coût
total de possession puisqu'il s'agit d'une plate-forme intégrée
et évolutive. Elle offre une protection sur plusieurs niveaux,
assure la continuité des activités et aide l'entreprise à préserver
sa productivité en la mettant à l'abri des menaces complexes
d'aujourd'hui. En résumé, la solution procure aux entreprises
une sécurité renforcée et un profil de risque moins élevé.
Réduction des coûts d'exploitation grâce à ePO
ToPS for Endpoint tire parti d'ePO pour simplifier la gestion et
diminue les coûts de gestion de la sécurité et de la conformité
informatiques grâce à une plate-forme ouverte et unifiée.
Les entreprises peuvent réduire le nombre de serveurs, les
ressources humaines et le temps nécessaires pour assurer la
sécurité et la conformité de l'infrastructure informatique.
Figure 2. Vue du tableau de bord d'ePO sur l'état
de conformité au standard PCI DSS.
7
Maîtriser la sécurité complexe des postes clients grâce à McAfee
Autre avantage non négligeable, ToPS for Endpoint permet
d'améliorer sensiblement la réactivité en cas d'incident. L'accès
à des informations consolidées sur les menaces et intrusions
possibles accélère les temps de réponse aux attaques et offre
les mécanismes centralisés requis pour identifier les menaces et
réagir rapidement.
Grâce à ePO, les informaticiens peuvent déterminer rapidement
les systèmes qui ne sont plus conformes, ceux qui ne disposent
pas d'une protection adéquate (p. ex. ordinateurs portables
sans logiciel antispyware) et ceux dont les fichiers DAT ne sont
plus à jour. Après les avoir identifiés, le service informatique
peut appliquer des mises à jour et des mesures correctives à
l'échelle de l'entreprise, qu'il s'agisse de systèmes internes ou
connectés à distance au réseau.
www.mcafee.com/fr
Retour sur investissement quantifiable
grâce à une analyse du coût total
de possession
ePO améliore le retour sur investissement d'une
société, bien au-delà de la protection des postes clients.
En effet, il s'agit de la seule plate-forme à proposer
une gestion centralisée des postes clients, des données,
de la sécurité du réseau, en plus des risques et de la
conformité. ePO confère de nombreux avantages à
l'entreprise, non seulement en offrant une vue globale
de son état de sécurité et de conformité, mais aussi
en favorisant l'optimisation de ses ressources et de la
visibilité de sa sécurité à l'échelle de l'infrastructure.
Pour démontrer l'excellent rapport coût/efficacité
de l'implémentation de McAfee ePO, McAfee a
récemment publié l'outil de calcul Forrester Total
Economic Impact Calculator, qui permet de déterminer
les économies réalisées et le coût total de possession
des solutions McAfee.
Figure 3. Le tableau de bord d'ePO offre une vue complète de l'état de
sécurité d'une entreprise, pour une résolution plus rapide des problèmes.
ePO allège en outre la charge de travail du service informatique
en termes d'installation, de configuration et de maintenance
des technologies de sécurité. Il centralise le déploiement
des logiciels, conformément aux stratégies de sécurité et
de conformité de l'entreprise. Grâce à des programmes
d'installation évolués, il est possible de détecter la présence de
produits de sécurité tiers et de créer des stratégies permettant
de les prendre en charge. Ainsi, un service informatique peut
définir une stratégie ePO qui supprime les logiciels antivirus
tiers sur tous les ordinateurs et installer un logiciel de protection
contre les logiciels malveillants afin d'optimiser l'efficacité
opérationnelle et la sécurité de l'entreprise.
McAfee a fait appel aux services de la société Forrester
Consulting en vue de mettre au point un outil de
calcul du retour sur investissement, qui aiderait les
entreprises à quantifier les coûts et les avantages de
l'utilisation d'ePO pour la gestion de leur sécurité.
Il est donc possible désormais de calculer l'impact
financier résultant de l'utilisation d'ePO et de
quantifier le retour sur investissement de ce produit.
L'outil prend en compte le coût et les avantages
des investissements informatiques d'une entreprise,
les options ultérieures créées par l'investissement
(flexibilité) et le risque d'une infraction de sécurité.
Les décisions d'investissement en sécurité ne sont plus
soumises à d'hypothétiques scénarios mais fondées
sur des chiffres réels qui permettent de déterminer
les bénéfices réels. Pour déterminer le retour sur
investissement opérationnel, tout ce dont l'outil de
calcul a besoin est le revenu annuel de l'entreprise, sa
marge bénéficiaire brute et le nombre de postes clients
nécessitant une protection.
Il utilise la méthodologie TEI (Total Economic Impact)
reconnue de Forrester pour estimer le taux de rentabilité
interne escompté de l'utilisation de solutions McAfee. Le
coût de la sécurité est basé sur des données vérifiables,
le coût des travailleurs à temps plein par exemple. En
moyenne, l'outil de calcul a déterminé qu'une entreprise
comptant environ 5 500 systèmes peut économiser
1,3 million de dollars en frais d'exploitation.
8
Maîtriser la sécurité complexe des postes clients grâce à McAfee
Une entreprise de taille moyenne comptant
500 systèmes peut économiser plus de 500 000 dollars.
L'outil de calcul fonde ses résultats sur l'optimisation
de l'efficacité opérationnelle liée à l'utilisation d'une
seule console, les réductions potentielles des frais de
licence, ainsi que l'impact financier résultant d'une
identification et d'une réaction plus rapides et efficaces
face aux incidents de sécurité.
www.mcafee.com/fr
Cet outil a été développé en tant que classeur Microsoft Excel 2003/2007
utilisé sur une plate-forme Microsoft Windows XP. Bien que tout ait
été mis en œuvre pour garantir la précision et la fiabilité de ce modèle,
McAfee et Forrester Research refusent toute responsabilité légale quant
aux actions entreprises sur la base des informations contenues dans le
présent document. L'outil est fourni « en l'état » et Forrester et McAfee
n'offrent aucune garantie, quelle qu'elle soit. Pour plus d'informations
sur la méthodologie Total Economic Impact (TEI) de Forrester, visitez le
site http://www.forrester.com/TEI.
Conclusion
Figure 4. Economies opérationnelles annuelles prévues par domaine.
Les résultats générés par le modèle sont calculés à
l'aide de la méthodologie TEI (Total Economic Impact)
de Forrester, qui repose sur les éléments tels que la
flexibilité, les avantages et les coûts par rapport aux
risques. L'outil de calcul répartit les économies d'une
entreprise entre plusieurs domaines fonctionnels :
• Surveillance quotidienne de la sécurité et gestion de
la conformité réglementaire
• Réaction aux incidents de sécurité
• Maintenance de plusieurs consoles de gestion
• Gestion de la configuration des stratégies et de
leur mise en œuvre pour plusieurs solutions isolées
déployées dans l'organisation
• Maintenance et gestion de l'infrastructure de
sécurité du contenu, du réseau et des postes clients à
l'échelle de l'entreprise
Convivial et personnalisable, l'outil permet de
calculer le retour sur investissement et les économies
potentielles en moins de 30 secondes. Il est possible de
personnaliser son exécution en fonction des besoins
spécifiques d'une entreprise. Une version web de l'outil
de calcul du retour sur investissement McAfee est
disponible à l'adresse suivante : http://www.mcafee.com/
us/enterprise/products/tools/ad/roi/.
Les menaces actuelles visant les postes clients d'entreprise sont
plus complexes, plus nombreuses et plus variées que jamais.
Cela ne signifie pas pour autant que les entreprises doivent
nécessairement faire appel à une nébuleuse de produits isolés
pour bénéficier d'une sécurité complète et être assurées de
sa fiabilité. McAfee ToPS for Endpoint éclipse largement les
produits autonomes traditionnels à de nombreux égards :
étendue de la protection, flexibilité, prise en charge de
la conformité et efficacité opérationnelle. L'architecture
extensible de ToPS for Endpoint, associée à la gestion évolutive
d'ePO, permet de tirer le meilleur parti de l'infrastructure
actuelle d'une entreprise et procure une sécurité sans faille aux
postes clients — aujourd'hui et pour les années à venir.
L'infrastructure de gestion unique de McAfee allie plusieurs
technologies afin de protéger les postes clients contre l'éventail
complet des menaces complexes actuelles. Elle permet de
réduire les coûts et offre une sécurité optimisée, tout en
simplifiant la gestion de la conformité et la génération de
rapports. Quelle que soit leur taille, les entreprises peuvent
compter sur une protection unifiée des postes clients, combinée
à une fonction de génération de rapports de conformité, le
tout géré à partir d'une seule console centralisée développée
par un éditeur de confiance : McAfee.
Pour en savoir plus sur McAfee ToPS
for Endpoint
Consultez le site web www.mcafee.com/fr ou appelez
le +33.1.47.62.56.00 (standard), 24 heures sur 24, 7 jours
sur 7. McAfee ToPS for Endpoint et McAfee ToPS for
Endpoint – Advanced font partie de la gamme McAfee des
produits et services de sécurisation pour entreprises. McAfee
offre un portefeuille complet de solutions dynamiques de
gestion et d'atténuation des risques destinées à protéger
les intérêts de votre entreprise.
Remarque : les informations et les résultats publiés dans le présent
document ne représentent qu'une estimation des coûts et des économies
potentiels. Les résultats réels varient en fonction d'interactions et de
facteurs humains individuels, de l'implémentation de processus et
procédures différents ou d'événements imprévus. Forrester ne s'engage
pas en faveur de McAfee ou de ses offres de produits.
9
Maîtriser la sécurité complexe des postes clients grâce à McAfee
www.mcafee.com/fr
A propos de McAfee, Inc.
Basée à Santa Clara en Californie, McAfee, Inc. est la plus
grande entreprise au monde entièrement vouée à la sécurité
informatique. Elle fournit dans le monde entier des solutions
et des services proactifs et réputés, qui assurent la sécurisation
des systèmes et des réseaux et permettent aux utilisateurs
d'effectuer leurs recherches ou leurs achats sur Internet en
toute sécurité. McAfee met ses compétences inégalées en
matière de sécurité et son engagement envers l'innovation
au service des particuliers, des entreprises, du secteur public
et des fournisseurs de services pour les aider à respecter
les réglementations, à protéger leurs données, à prévenir
les perturbations dans le flux des activités, à identifier les
vulnérabilités, ainsi qu'à surveiller et à améliorer en continu
leurs défenses. www.mcafee.com/fr
McAfee, Inc.
Tour Franklin
La Défense 8
92042 Paris La Défense Cedex
France
+33 1 47 62 56 00 (standard)
www.mcafee.com/fr
McAfee, ePolicy Orchestrator, ePO, Avert et/ou les autres marques citées
dans ce document sont des marques commerciales ou des marques
commerciales déposées de McAfee, Inc. et/ou de ses sociétés affiliées aux
Etats-Unis et/ou dans d'autres pays. La couleur rouge McAfee utilisée pour
identifier des fonctionnalités liées à la sécurité est propre aux produits
de la marque McAfee. Toutes les autres marques commerciales déposées
ou non déposées citées dans ce document sont la propriété exclusive de
leurs détenteurs respectifs. © 2008 McAfee, Inc. Tous droits réservés.
6-na-cor-tces-001-0908
10