Pour gérer vos consentements :
Categories: Mobilité

Symantec centralise les dispositifs de sécurité

« La gestion de la sécurité d’une entreprise est une opération difficile, car aujourd’hui, une société est composée de solution disparates, vendues par différents fournisseurs, et qui manquent de ce fait d’intégration et d’interopérabilité », juge Symantec, spécialiste de la sécurité sur Internet. Partant de cette constatation, la société lance sur le marché une solution censée résoudre ces problèmes. Symantec propose en effet une gestion centralisée de la sécurité réseau au travers de trois modules.

Symantec Event Managers s’adresse aux entreprises souhaitant se renforcer sur les solutions antivirus et pare-feu. Symantec Event Manager for Anti-Virus et Symantec Event Manager for Firewall rassemblent les données de ces solutions afin d’offrir une vue complète sur les événements concernant les virus et les pare-feu. Pour le moment, les deux produits sont compatibles avec les solutions Symantec, Network Associates et Check Point. La compatibilité avec d’autres solutions du marché sera disponible d’ici décembre 2002. Symantec Event Manager pour Anti-Virus sera disponible fin octobre et Symantec Event Manager pour Firewall fin décembre.

Rapports d’incidents en temps réel

Le deuxième module, Symantec Incident Manager, offre une gestion en temps réel des incidents qui permet à l’entreprise d’identifier les infractions et d’y réagir rapidement. Il permet également de personnaliser les priorités des incidents suivant la gravité de leur impact sur l’activité. Lorsqu’un incident est identifié, Symantec Incident Manager propose des conseils d’experts adaptés aux caractéristiques spécifiques de l’incident. Symantec Incident Manager utilise en outre un moteur d’analyse de risque qui détermine l’impact de chaque incident. Symantec Incident Manager sera disponible fin octobre.

Le troisième module, Enterprise Security Manager, permet de personnaliser les politiques de sécurité et de s’assurer de la conformité des applications et serveurs critiques d’une entreprise à la politique de sécurité de cette dernière. Il permet ainsi d’identifier les problèmes de non-conformité aux politiques et d’éliminer les vulnérabilités.

Recent Posts

IA et RGPD : sont-ils compatibles ?

Quelle part d’incertitude faut-il accepter dans la mise en conformité des IA avec le RGPD…

2 semaines ago

Windows 10 : quel coût pour le support étendu ?

Microsoft a dévoilé les prix des mises à jour de sécurité étendues pour Windows 10.…

3 semaines ago

Cybersécurité : la plan de Docaposte pour convaincre les PME

Docaposte a sélectionné une douzaine de spécialistes français pour créer un Pack cybersécurité spécialement étudié…

1 mois ago

Surface Pro 10 : plus autonome et un peu plus réparable

La Surface Pro 10 sera disponible le 9 avril en France. Passage en revue de…

1 mois ago

Office 2024 : ce qu’on sait de la prochaine version

Que réserve Office 2024 ? Une première version de test officielle sera disponible en avril.…

1 mois ago

Microsoft Teams : comment fonctionne le double usage « pro-perso »

Microsoft Teams évolue dans une version « unifiée » qui permet de combiner les usages…

1 mois ago