Connexion
14 032 Livres Blancs | 2 319 |

Intégration des serveurs aux structures de sécurité modernes

Ce livre blanc fournit une méthode simple pour intégrer vos serveurs aux structures de sécurité modernes et enfin combler l’écart technologique, sans compromettre les opérations métiers.

  • EditeurMicro Focus
  • Version PDF - 11 pages - 2016 - Français
Intégration des serveurs aux structures de sécurité modernes

Introduction ou extrait du livre blanc

"L’univers où se trouvent vos serveurs a changé. Aujourd’hui, ces éléments clés de l’entreprise, riches en données, ne trouvent pas leur place dans votre structure de sécurité moderne. À vrai dire, cette dernière protège tout, sauf vos serveurs stratégiques. Pourtant, les obligations réglementaires exigent une protection des données identique pour tous.

(...) Le serveur, un élément isolé

Autrefois, les serveurs résidaient dans un univers sécurisé. Ils échangeaient des données en toute sécurité avec les terminaux. Le serveur connaissait l’utilisateur, la provenance des données et leur destination finale.

Mais les temps ont changé. Aujourd’hui, les réseaux sont ouverts, les architectures sont orientées services et la cybercriminalité fait rage. La sécurité des serveurs n’a pas suivi le rythme. La sécurité traditionnelle qui encadre l’accès aux serveurs laisse les données dangereusement exposées de bien des manières :

Authentification décentralisée et faible

Un simple mot de passe à huit caractères est peut-être le seul obstacle qui vient s’interposer entre un pirate informatique et vos données hôtes stratégiques. L’authentification basée sur le serveur ne peut pas à elle seule exploiter toute la puissance du système de gestion des identités utilisé par le reste de l’entreprise.

Autorisation décentralisée et faible

Dès lors qu’il est connecté au réseau de l’entreprise, un utilisateur accède facilement aux applications hôtes. Autrement dit, un pirate informatique a seulement besoin de voler les références à huit chiffres d’un utilisateur pour atteindre illégalement des champs de données personnelles.

Audit décentralisé

L’audit de l’accès aux serveurs est réalisé par chaque serveur en fonction de l’ID hôte de chaque utilisateur. Lorsque plusieurs serveurs sont impliqués, les administrateurs de la sécurité doivent examiner les journaux un par un, en comparant l’ID utilisateur de chaque serveur à l’ID utilisateur de l’entreprise, afin de concevoir un suivi d’audit complet."

Pour recevoir ce livre blanc, merci de cliquer ci-dessous :

Obtenir le livre blanc