Decideo - Actualités sur le Big Data, Business Intelligence, Data Science

Abonnez-vous gratuitement à Decideo !


Decideo

 


IBM répond aux problématiques de sécurité dans les domaines du Big Data, de la mobilité et du Cloud Computing


Rédigé par Communiqué de IBM le 18 Octobre 2012

L’offre de logiciels de sécurité la plus importante annoncée à ce jour



Pour réduire les principaux freins de sécurité auxquels les organisations sont confrontées pour mettre en œuvre les initiatives Cloud, Mobile ou Big Data, IBM annonce aujourd’hui un large ensemble de logiciels visant à sécuriser intégralement les données et les identités.

Avec les nouvelles offres logicielles d’IBM, les clients conservent un meilleur contrôle sur la sécurité des appareils mobiles, atténuent les menaces internes et externes, réduisent les risques liés à la sécurité dans les environnements Cloud, accroissent la sécurité des bases de données afin d’obtenir des informations en temps réel dans les environnements de Big Data tels que Hadoop et automatisent la conformité et la gestion de la sécurité des données. En complément des services sécurité d’IBM et de ses capacités de recherche de renommée mondiale, cet ensemble d’offres évolutives soutient une approche globale et proactive pour lutter contre les menaces couvrant les personnes, les données, les applications et les infrastructures.

Aujourd’hui, IBM fait l’annonce la plus importante depuis le lancement de la nouvelle division IBM Security Systems, qui a eu lieu cette année, en dévoilant dix nouveaux produits et améliorations pour aider les entreprises à se protéger en temps réel dans les domaines du Big Data, de la mobilité, mais également du Cloud Computing.

Une protection en temps réel pour les environnements Big Data

L’annonce d’aujourd’hui positionne IBM parmi les premiers à offrir des solutions de sécurité intelligente approfondies, à la fois pour Hadoop et tout autre environnement Big Data. InfoSphere Guardium fournit désormais une surveillance en temps réel ainsi qu’un rapport de conformité automatique pour les systèmes basés sur Hadoop, comme par exemple InfoSphere Biglnsights et Cloudera. Avec des contrôles réalisés à travers diverses sources de données, les clients peuvent comprendre les modèles d’accès aux données et aux applications, et ainsi empêcher les fuites de données et renforcer le contrôle des flux. L’audit intégré peut être utilisé dans le but de générer des rapports de conformité sur une base programmable et les distribuer aux équipes de supervision, les soumettre à examen avant de les transmettre à la direction et documenter les résultats des mesures correctives. Les entreprises peuvent également automatiser la détection des vulnérabilités et suggérer, par ordre de priorité, les actions correctives dans les différentes infrastructures. Au-delà, IBM propose un système de protection des données permettant de masquer les données critiques lorsqu’elles sont transférées d’un système Big Data à un autre.


Un framework de sécurité mobile qui améliore la gestion des accès et la protection face aux menaces

Avec le lancement de ses nouveaux outils de gestion des accès, IBM offre désormais une meilleure prise en compte de l’environnement, permettant un contrôle plus adapté des accès via les terminaux mobiles. Ces outils offrent aussi une meilleure protection face aux menaces sur les terminaux mobiles et un contrôle renforcé de ces derniers. Avec un large portefeuille de solutions pour la sécurité et la gestion des mobiles – notamment les solutions pour sécuriser les applications mobiles, ainsi que ses outils de sécurité intelligente, IBM aide ses clients à se protéger des failles de sécurité, qu’elles soient malveillantes ou dues à de la négligence (comportement à risque d’un employé qui accède à des données ou des applications) - à tout moment et de n’importe quel terminal.

IBM fait de la sécurité du Cloud un facilitateur, non plus un inhibiteur

Avec la nouvelle solution SmartCloud for Patch Management d’IBM, les patches sont désormais gérés automatiquement indépendamment du lieu et les cycles de mise en œuvre des correctifs passent de plusieurs semaines à seulement quelques heures, réduisant ainsi les risques liés à la sécurité. De plus, IBM annonce des améliorations de sa plateforme QRadar Security Intelligence (7.1), qui fournit une architecture coordonnée pour collecter, stocker, analyser et comprendre en profondeur les menaces et les vulnérabilités grâce aux données relatives à la sécurité réparties dans le système d’information, le Cloud permet d’obtenir une vision d’ensemble de l’activité de l’entreprise et donc de prendre les décisions métier en toute connaissance de causes.




Nouveau commentaire :
Twitter

Vous pouvez commenter ou apporter un complément d’information à tous les articles de ce site. Les commentaires sont libres et ouverts à tous. Néanmoins, nous nous réservons le droit de supprimer, sans explication ni préavis, tout commentaire qui ne serait pas conforme à nos règles internes de fonctionnement, c'est-à-dire tout commentaire diffamatoire ou sans rapport avec le sujet de l’article. Par ailleurs, les commentaires anonymes sont systématiquement supprimés s’ils sont trop négatifs ou trop positifs. Ayez des opinions, partagez les avec les autres, mais assumez les ! Merci d’avance. Merci de noter également que les commentaires ne sont pas automatiquement envoyés aux rédacteurs de chaque article. Si vous souhaitez poser une question au rédacteur d'un article, contactez-le directement, n'utilisez pas les commentaires.


Twitter
Rss
LinkedIn
Facebook
Apple Podcast
App Store
Google Play Store