Contrôle de l'intégrité

Détectez et traitez les modifications de vos systèmes critiques susceptibles de compromettre la sécurité et la conformité

Identification des activités suspectes
 

integrity monitoring

Face à l'évolution constante des menaces et à l'accélération du rythme auquel votre organisation offre de nouveaux services métiers, il est impératif que vous soyez en mesure d'identifier le moment et l'emplacement précis où vos systèmes ont été modifiés à votre insu. Le contrôle d'intégrité vous alerte chaque fois que des changements sont apportés aux fichiers clés des systèmes d'exploitation et des applications, ainsi qu'aux processus et ports fondamentaux.

Détection des menaces opérationnelles et des risques pour la sécurité

Le contrôle d'intégrité détecte les modifications non autorisées qui introduisent des risques opérationnels ou pour la sécurité en identifiant les incompatibilités de système et les éventuels indicateurs de compromission.

Diverses réglementations et infrastructures de sécurité clés, telles que PCI-DSS, HIPAA, les contrôles de sécurité critiques SANS et NIST, signalent que le contrôle d'intégrité constitue une méthode efficace pour satisfaire aux exigences en matière de contrôles de sécurité obligatoires.

Sécurité serveur globale

Trend Micro Deep Security, fondé sur la technologie XGen™, une combinaison de techniques intergénérationnelles de défense contre les menaces, offre diverses fonctionnalités de sécurité des serveurs, dont le contrôle d'intégrité. Grâce à Deep Security, le contrôle d'intégrité permet de détecter toute modification imprévue des systèmes critiques, y compris la moindre activité suspecte en cas d'utilisation d'un logiciel malveillant, tel qu'un ransomware, pour s'immiscer dans le centre de données.

En contribuant à garantir et accélérer la conformité aux réglementations clés telles que PCI DSS et HIPAA, la fonction de contrôle d'intégrité de Deep Security vous offre les avantages suivants :

  • détection en temps réel des modifications de système malveillantes et imprévues et génération de rapports sur ces changements ;
  • signalement des événements susceptibles d'indiquer une compromission dans le cadre d'une attaque avancée ;
  • allégement des frais généraux administratifs grâce à des alertes automatisées et à la classification des événements.