Contact : Philippe Delaval - Directeur des Relations Publiques

Année de création : 1976

Chiffre d´affaires : 3,8 milliards US$ sur l´exercice fiscal 2004, clos le 31 mars 2006

Part des solutions dans le domaine du management de la sécurité dans le chiffre d´affaires : eTrust repésente 11%

Description des solutions dans le domaine du management de la sécurité :

eTrust Security Command Center

Computer Associates a développé « eTrust Security Command Center », une solution innovante qui convertit les informations en outils d´analyse décisionnelle pour la sécurité de l´entreprise. Ses fonctions centralisées de commande et de contrôle permettent à l´administrateur d´être plus efficace. En outre, elles réduisent les coûts, tandis que l´intégration et l´automatisation renforcent l´efficacité et la sécurité de l´entreprise. Le Centre de pilotage de la sécurité collecte des données sur tous les événements relatifs à la sécurité, tant dans l´environnement informatique que physique. Ces informations sont ensuite traitées et évaluées par rapport aux ressources de l´entreprise centralisées dans un catalogue. Des fonctions intuitives permettent aux responsables de la sécurité de visualiser, de surveiller et de gérer tous les aspects de la sécurité dans un périmètre étroitement contrôlé, qu´il s´agisse des identités, des menaces ou des accès.

eTrust Security Command Center permet de filtrer, de normaliser, d´analyser/corréler et de centraliser des données d´audit (événements, journaux) issues de différentes applications, plates-formes et systèmes d´exploitation. eTrust Security Command Center propose également des agents génériques (ou logs scrapers) qui permettent (sans développement spécifique) d´étendre les capacités natives d´ eTrust Security Command Center en incorporant les journaux d´applications non supportées avec des agents natifs.

Les fonctions majeures de eTrust Security Command Center sont :
? Centralisation, dans une console unique, des outils de gestion de la sécurité et leurs options
? Visualisation de toute la sécurité via toutes les technologies de sécurité comme les gardes-barrière (firewall), les antivirus, les sondes de détection des intrusions, la gestion des habilitations et autres
? Visualisation de l´état de la sécurité via un portail Web, les alertes temps réel et la gestion de priorité des événements
? Facilité de réaction aux incidents de sécurité avec une gestion simplifiée des diverses technologies de sécurité
? Contrôle des différentes menaces et des intrusions complexes avec des fonctions de corrélations avancées.
? Un SDK facilitant l´intégration avec des solutions tierces

eTrust Security Command Center permet de surveiller le fonctionnement des différents éléments de sécurité en place via le composant de surveillance temps réel de la sécurité :
? Statut temps réel de la sécurité facile à installer, mettre en ?uvre et utiliser
? Mise en place rapide avec des rapports centralisés et des outils prêts à l´emploi, donnant immédiatement un retour sur investissement
? vues personnalisables basées sur des profils permettant aux équipes de sécurité, auditeurs et managers d´obtenir ce dont ils ont besoin
? amélioration des processus de découverte, de recherche et de réaction, en optimisant la performance de la sécurité et en diminuant les coûts relatifs aux incidents de sécurité
? Construction de l´état de la sécurité permettant d´automatiser les réactions et la gestion de la sécurité en connexion avec les métiers des entreprises
? Capacité de passage d´un menu à l´autre et d´exécuter des recherches à la demande afin d´identifier la cause primaire des événements de sécurité
? Accès à l´information au travers de vues personnalisées et des rapports basé sur les besoins, par exemple, les processus métiers, la répartition géographique ou la topologie réseau

Points forts de l´offre dans ce domaine :

? Ouvert interfacé avec les produits du marché autre que ceux de Computer Associates (Nessus, Snort, Checkpoint, Cisco, ISS, IBM RACF, etc..)
? Architecture multi-tier
? Corrélation de diverses sortes d´événements (Antivirus, Gardes-barrière, Contrôle d´accès web, Contrôle d´accès sur les mainframes, Détection d´intrusion, etc...)
? Prioritisation des événements
? Corrélation des événements avec les vulnérabilités existantes et la criticité métier
? Intégration avec les processus de décision et d´action automatiques ou manuels
? Possibilité d´intégration dans le superviseur Unicenter

Autres partenariats :
ATOS ORIGIN (Schlumberger) : eTrust Security Command Center est la solution de management de la sécurité de l´ensemble du système d´information des Jeux Olympiques d´Athènes 2004.

Autres compétences et offres, notamment dans le secteur de la sécurité :
Les solutions eTrust de CA sont regroupées en trois domaines de solutions - la gestion des utilisateurs et des ressources (eTrust Identity and Access Management), la gestion des menaces (eTrust Threat Management) et la gestion des Informations relatives à la sécurité (eTrust Security Information Management). Ceci nous offre aujourd´hui une des plus complètes solutions dans le domaine de la sécurité informatique.

Adresse de votre site Internet :
http://ca.com

Services proposés sur ce site :
Threat Information Center: http://www3.ca.com/threatinfo/

Commentaires sur la stratégie de développement de l´entreprise pour 2004.

Pour l´exercice 2004/2005, le développement de l´offre de logiciels de gestion de la sécurité eTrust et le renforcement des positions de CA sur ces marchés sera au c?ur de la stratégie de l´entreprise qui s´affirme comme le premier éditeur de logiciels de gestion informatique dans le monde.



Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Dossier

Droit d’accès et comptes à privilèges

Jacques Cheminat 0 143226
Equifax, Deloitte, Uber, les récentes violations de données ont souvent des techniques de piratages différentes, mais un élément commun, obtenir l’accès à des applications critiques comme les bases de données, les bases clients, les informations bancaires. En général ces programmes sont soumis à habilitation et rattachés à des comptes à privilèges. leur protection est donc une nécessité dans un monde de plus en plus ouvert et insécurisé. Dossier publié avec le concours de Kleverware.
RSS
12



Événements SSI