Aide

Assistance avec les ventes

1 800 972-3922 Du lundi au vendredi, de 8 h à 18 h (HNE)

Réponse en 24 heures.



800.972.3922
 
Produits Solutions et services Centre de compte
Plus d'options de recherche
Fermer

flèche

Les protocoles stricts protègent
plus que votre réseau seul.

Conseils d'expert d'un spécialiste de CDW

Élaboration d'une planification de conformité :

Lorsque vous commencez à élaborer votre planification de conformité, il est conseillé que les services informatiques et juridiques indiquent d'abord quels sont les objectifs de chaque service et qu'ils jouent des scénarios hypothétiques. Cela permettra de définir et d'établir les priorités des objectifs, des composants, du budget et de l'échéancier de la planification.

John

Spécialiste de la sécurité

Glossaire

Glossaire sécurité

GlossaireVous doutez du sens d'un terme? Trouver la définition dans le glossaire.

Gestionnaire de compte

Pour en savoir plus, veuillez communiquer avec votre gestionnaire de compte ou appeler le
800.972.3922

Introduction

Qu'est-ce que la gestion des politiques et de la conformité de la sécurité?

La gestion des politiques et de la conformité de la sécurité constitue la pratique qui dicte de suivre les protocoles établis afin de protéger la confidentialité des données, d'empêcher l'accès non autorisé aux informations et de se conformer aux politiques requises au moyen de vérifications, d'actes réglementaires et de normes internationales.

Au cours des dernières années, la presse a été au fait de la gestion des politiques et de la conformité de la sécurité. La majeure partie de l'attention a été négative — de plus en plus, nous entendons parler d'entreprises qui ont connu un non-respect de la sécurité des données. Alors qu'elles s'efforcent de rétablir leur réputation et de rassurer les consommateurs et les clients, elles risquent de se voir imposer de fortes amendes et même d'encourir des poursuites.

La presse s'est également concentrée sur un grand nombre d'entreprises qui doivent se conformer à des règlements, notamment au respect de la sécurité qui est une matrice interminable de règles et de politiques. En raison de cette complexité, la plupart des entreprises ont le sentiment qu'entreprendre un programme de gestion des politiques et de la conformité de la sécurité constitue un enjeu trop important et ont adopté une approche attentiste. Le fait est, cependant, que bon nombre de ces règlements sont de bonnes pratiques de sécurité et que la conformité n'est pas aussi complexe que cela puisse paraître. Les lignes directrices énoncées dans ces règlements offrent souvent une planification détaillée qui peut facilement être incorporée aux politiques de gestion de la sécurité intérieure.

Pour commencer, chaque entreprise devrait disposer d'une politique de gestion de la sécurité bien définie en place. La planification devrait être aussi précise que possible et traiter des questions telles que :

  • Niveaux d'accès utilisateur - qui peut avoir accès à quoi et quand?
  • Quels sont les protocoles de sécurité de l'accès à distance en place?
  • De quelle façon les mises à jour de sécurité sont-elles déployées?
  • Quelles applications sont exécutées sur les serveurs et pour les clients?

Ensuite, la politique doit identifier la position de sécurité actuelle, définir une planification de mesures de redressent, exécuter des mesures de redressement et répétez le processus. Puisque les menaces pesant sur sécurité et la technologie de votre entreprise changent constamment et évoluent, votre position à l'égard de la conformité doit évoluer. Il est important de se rappeler que vos stratégies de sécurité seront toujours une cible en mouvement.

En plus de la conformité envers la sécurité, de nombreuses entreprises doivent être conformes à des archives de courriel spécifiques et aux règles en matière de conservation des données. Votre équipe de comptes CDW peut vous aider grâce à des solutions d'archivage.

Quelles sont les options disponibles pour mon entreprise?

Votre équipe de compte CDW peut recommander les bonnes solutions pour votre entreprise, y compris :

Logiciel de gestion des politiques - le logiciel des gestion de politiques peut faciliter grandement la piste de vérification et d'administration de la gestion de la sécurité. Souvent, ces produits sont préchargés avec des définitions communes de la politique réglementaire. Certains logiciels de gestion des politiques offrent la possibilité d'ajouter des politiques spécifiques à votre entreprise.

Une fois que les politiques de sécurité sont définies et mesurées, le logiciel vérifiera chaque utilisateur et chaque terminal par rapport aux politiques pour déterminer quels secteurs sont en conformité et quels sont ceux qui nécessitent une solution pour y remédier. Certains correctifs peuvent être aussi simples que d'installer le dernier correctif du système d'exploitation sur la machine d'un utilisateur ou de redéfinir les droits d'utilisateur d'un employé transféré. Une caractéristique importante du logiciel de gestion des politiques est sa capacité d'établissement de rapports. Les rapports peuvent fournir une piste de vérification pour indiquer quelle a été votre position envers le respect de la sécurité depuis six mois et ce qu'elle est en ce moment. Il s'agit d'un outil extrêmement utile pour les cadres dirigeants et les équipes juridiques.

Journalisation des événements - un autre domaine dont il faut tenir compte pour ce qui est du respect complet de la sécurité est la journalisation des événements. Grâce à la journalisation des événements, vous pouvez créer un compte rendu exact de l'activité de l'utilisateur — quels utilisateurs accèdent à quels systèmes, visualisation des sites Web Internet parcourus, quand et pendant combien de temps — un composant important de la sécurité du réseau.

Avantages clés

Pourquoi devrais-je tenir compte des solutions de gestion des politiques et de la conformité de la sécurité?

La mise en œuvre, le maintien et la révision des programmes importants de gestion des politiques et de la conformité sont essentiels à la sécurité opérationnelle et financière de votre entreprise.

Productivité accrue
Le logiciel de conformité peut détecter et corriger automatiquement les vulnérabilités en matière de sécurité, il permet de libérer le personnel informatique afin qu'il se concentre sur les questions stratégiques de sécurité.
Limite de responsabilité
Le respect des protocoles de sécurité consolidés réduit le risque d'intrusion, de perte de données et d'autres non-respects de la sécurité.
Économies de coûts
Des rapports détaillés consolidés peuvent réduire la durée de vérification et les dépenses.

Pour commencer

Approche de CDW

CDW a développé une approche simple mais complète des solutions de gestion des politiques et de la conformité de la sécurité qui s'est avérée fructueuse pour les entreprises de toutes sortes.

Dialoguez avec votre gestionnaire de compte
Votre gestionnaire de compte CDW et notre équipe avant-vente travaillera avec vous pour évaluer votre environnement actuel et vos besoins futurs.

Mettre en œuvre et gérer
En travaillant avec vous, CDW assurera la conception détaillée des configurations de votre futur environnement, en puisant dans les meilleures solutions qui soient de notre énorme inventaire. Nous travaillons avec plusieurs fournisseurs de services afin d'offrir une solution qui s'intègre parfaitement à votre environnement informatique.

L'engagement de CDW se poursuit longtemps après votre achat. Les techniciens certifiés offrent un soutien téléphonique 24 h par jour, 7 jours par semaine pour les besoins courants de gestion et vous pouvez toujours accéder au soutien technique en ligne via votre onglet Mon compte ci-dessus. Le champ « Mon compte » sert également de prolongement permanent à l'équipe responsable de votre compte. Il contient les prix, le statut des commandes, l'historique du compte et bien plus encore!

Powered by Translations.com GlobalLink OneLink SoftwarePowered By OneLink