PGS

PG Software, distributeur historique des solutions ManageEngine en France, depuis 2004

Support

Support, en France, en français, pour vos projets en avant-vente (PoC) ou en après-vente, dans le cadre de la maintenance applicative (AMS)

Logo PG Software

Nous avons des solutions complètes et faciles à mettre en œuvre pour résoudre vos problèmes de gestion informatique les plus difficiles, qu'il s'agisse d'assurer la sécurité de votre entreprise, de garantir une haute disponibilité ou de rendre vos utilisateurs heureux.

  1. Application

    Des solutions sur site et en cloud pour la gestion et la surveillance de la performance des applications

    Des solutions sur site et en cloud pour la gestion et la surveillance de la performance des applications, conçues pour les équipes de maintenance informatique et de développement

    En savoir plus
  2. Gestion des informations et des
    événements de sécurité

    Gestion des logs | Audit de sécurité | Détection et réponse aux menaces | UEBA

    Sécurisez votre réseau contre les cyberattaques et garantissez la conformité.

    En savoir plus
  3. Analytics

    Analyse unifiée de l'informatique | Perspectives alimentées par l'IA |
    Corrélation des données informatiques | Planification de la sécurité

    Visualisez les données informatiques et obtenez des informations exploitables sur les opérations IT.

    En savoir plus
  4. Gestion des IT pour les MSP

    RMM | UEM | ITSM | ITOM | IAM | SIEM

    Développez votre activité de MSP avec des solutions de gestion informatique évolutives et sécurisées.

    En savoir plus
  5. Cloud

    Applications Cloud

    Applications Cloud

    En savoir plus
Offrez une expérience exceptionnelle à vos employés dispersés

94% des chefs d'entreprise déclarent
que l'amélioration de l'expérience des
employés a un impact direct sur leur bénéfice net.*

Build the right employee experience strategy for your organization.

*Rapport sur les tendances mondiales en matière d'expérience des employés par NTT Data

ManageEngine reconnu pour la septième fois dans le Gartner Magic Quadrant 2024 sur la gestion des informations et des événements de sécurité

Pour la 7ème fois !

ManageEngine reconnu dans le
2024 Gartner® Magic Quadrant™
pour la gestion des informations et des événements de sécurité.

180 000 entreprises dans 190 pays font confiance à ManageEngine pour gérer leur IT.

Neuf entreprises du Fortune 100 sur dix nous font confiance.

Se connecter. Demander. Partager.

Parce que l'IT est toujours meilleure ensemble.

Périphériques réseau

Les périphériques réseau, également appelés périphériques d'infrastructure réseau, constituent une partie essentielle de votre infrastructure IT. À l'instar du système nerveux qui gère la communication de tous les signaux corporels entre les organes vitaux, les périphériques réseau permettent la connectivité et la communication entre les utilisateurs, les périphériques, les applications et l'Internet. Ils comprennent des composants tels que des commutateurs, des routeurs, des pares-feux, des points d'accès sans fil et des dispositifs d'accès intégrés.

Pourquoi avons-nous besoin d'un scanner de vulnérabilité pour les périphériques réseau ?

Compte tenu de leur importance, on pourrait penser à tort que les périphériques réseau font l'objet d'autant d'attention en matière de maintenance que n'importe quel autre système ou serveur. Or, en réalité, c'est souvent tout le contraire. Les administrateurs de systèmes, craignant les temps d'arrêts inabordables qui peuvent survenir lorsque des modifications sont apportées pour renforcer la sécurité des périphériques réseau, hésitent souvent à les mettre en œuvre. L'absence d'outils conventionnels pour surveiller ces machines réseau augmente encore le risque qu'elles soient transformées en un terrain propice aux vecteurs de menaces.

Les cyberacteurs malveillants, qui sont généralement prompts à reconnaître les erreurs de configuration, voient dans ces équipements réseau des cibles idéales. Dans la plupart des entreprises, le trafic des clients passe par ces machines, ce qui incite encore plus les attaquants à les cibler. Si un attaquant parvient à infiltrer un réseau par le biais de ces appareils, il peut accéder à l'ensemble du trafic et des données qui y transitent et faire tomber l'ensemble de l'infrastructure IT de l'entreprise en lançant des attaques à déplacement latéral.

Mais le pire, c'est la nature récurrente de ces attaques. Même si des mesures correctives sont mises en œuvre par l'équipe informatique pour combattre et nettoyer les attaques, l'attention est principalement dirigée vers les postes de travail, tandis que les agresseurs continuent de prospérer secrètement dans les périphériques réseau en attendant une occasion de réitérer leurs attaques.

Dans de nombreuses entreprises, les efforts de maintenance inadaptés sont courants en ce qui concerne les périphériques réseau, ce qui entraîne souvent une multitude de vulnérabilités au niveau des firmware. Les entreprises devraient accorder la même priorité aux vulnérabilités des firmware qu'aux vulnérabilités des logiciels ; la mise en œuvre d'un processus infaillible d'analyse des vulnérabilités et d'application de correctifs pour les périphériques réseau garantit que le réseau est également protégé des vulnérabilités des firmwares.

Comment Vulnerability Manager Plus combat-il les vulnérabilités des périphériques réseau ?

ManageEngine Vulnerability Manager Plus utilise une approche rapide et sans agent pour aider les administrateurs système à traiter les vulnérabilités des firmware des périphériques réseau. Ce processus visant à renforcer la sécurité des périphériques réseau comporte trois étapes :

  • Découvrir les périphériques réseau
  • Rechercher les vulnérabilités des firmware
  • Corriger et gérer les vulnérabilités
  • Découvrez les périphériques du réseau

    Les périphériques réseau sont utilisés dans toute l'entreprise, et la première étape pour renforcer la sécurité de ces périphériques consiste à générer un inventaire consolidé. Vulnerability Manager Plus exécute l'analyse Nmap pour découvrir les périphériques réseau.

    Les dispositifs qui doivent être configurés peuvent être repérés et ajoutés en spécifiant dans un premier temps le bureau local ou le bureau distant dont ils font partie, puis en spécifiant soit une adresse IP, soit la plage d'adresses IP de l'ensemble du réseau. Une fois que tous les périphériques du réseau sont identifiés, l'administrateur IT peut sélectionner et ajouter les périphériques nécessaires à la liste des périphériques administrés.

  • Recherche des vulnérabilités des firmware

    Une fois les dispositifs à intégrer identifiés, l'étape suivante consiste à configurer les détails nécessaires pour les analyser. Vulnerability Manager Plus exécute l'analyse par le biais d'une approche sans agent et requiert les informations d'identification des dispositifs managés pour accéder à leurs informations et faire avancer le processus d'analyse. Les protocoles sont les suivants :

    • Le protocole SNMP : Utilisé pour obtenir des informations telles que le type de périphérique, le fournisseur, la série et le modèle des périphériques réseau. Ces détails sont utilisés pour identifier la commande de détection de la version du firmware, car elle diffère selon le fournisseur et le périphérique.
    • Protocole SSH : Utilisé pour exécuter la commande de détection de la version du firmware identifiée sur les périphériques de réseau contrôlés. Une fois la version détectée, les vulnérabilités qui lui correspondent sont mises en corrélation et affichées pour ce dispositif particulier.

    Pour exploiter ces protocoles, il faut ajouter les informations d'identification SNMP et SSH des appareils. Comme les mêmes informations d'identification peuvent s'appliquer à plusieurs périphériques réseau, elles sont ajoutées séparément, puis mappées aux périphériques correspondants. En savoir plus sur l'ajout d'informations d'identification et leur mappage aux périphériques réseaux respectifs.

    Une fois les informations d'identification mappées aux périphériques, une analyse authentifiée sera immédiatement effectuée sur ces périphériques afin de détecter les vulnérabilités du firmware. Des analyses ultérieures seront effectuées automatiquement à chaque synchronisation de la base de données des vulnérabilités. Des analyses manuelles peuvent également être configurées à la convenance de l'administrateur informatique.

  • Corriger et gérer les vulnérabilités

    Avant de remédier aux vulnérabilités, nous pouvons regrouper les périphériques réseaux détectés afin de rationaliser le processus. Étant donné que les politiques de déploiement de correctifs de firmware ne peuvent avoir comme cibles simultanées que des périphériques appartenant au même fournisseur, au même système d'exploitation et à la même série, les périphériques doivent être regroupés en conséquence. En savoir plus sur le regroupement des périphériques réseau.

    Les vulnérabilités des firmware sont corrigées en déployant le dernier patch ou la version stable du firmware. Voici les trois étapes de ce processus :

    • Télécharger le correctif du firmware
    • Choisir les cibles
    • Configurer les paramètres de déploiement
    • Télécharger le correctif du firmware

      La première étape consiste à télécharger le dernier correctif ou la version stable du firmware nécessaire pour corriger la vulnérabilité. Les détails du correctif ou de la version du firmware, ainsi que le lien vers le site Web du fournisseur pour le télécharger, seront disponibles en fonction de la vulnérabilité. Une fois téléchargé, il doit être téléchargé sur le serveur Vulnerability Manager Plus. Les détails de la somme de contrôle affichés peuvent être utilisés pour vérifier l'intégrité du patch téléchargé.

    • Choisir les cibles

      Les dispositifs applicables affectés par la vulnérabilité seront automatiquement sélectionnés pour le déploiement et affichés ici. Les cibles sélectionnées peuvent être modifiées pour répondre aux besoins.

    • Configurer les paramètres de déploiement

      Le déploiement peut être planifié pour se produire automatiquement ou à une heure précise. La mise à jour vers la dernière version du firmware résout toutes les vulnérabilités découvertes dans la machine, y compris celles des anciennes versions du firmware.

Remarque : Vulnerability Manager Plus prend actuellement en charge l'application de correctifs uniquement pour les périphériques réseau qui utilisent les systèmes d'exploitation Cisco et Juniper.

Avec Vulnerability Manager Plus, prend actuellement en charge l'application de correctifs uniquement pour les périphériques réseau qui utilisent les systèmes d'exploitation Cisco et Juniper.

Avec ManageEngine Vulnerability Manager Plus, vous pouvez obtenir un instantané à 360 degrés de votre posture de sécurité lorsque vous téléchargez une version d'essai de 30 jours entièrement fonctionnelle.

Fonctionnalités Endpoint Security dans Endpoint Central : Briser le cloisonnement entre la gestion des terminaux et la sécurité

De nos jours, le principal défi des entreprises en pleine croissance est le nombre croissant de terminaux. Avec la forte augmentation des terminaux, les solutions traditionnelles d'antivirus, d'analyse de fichiers et de sécurité ne sont pas à la hauteur des failles de sécurité que ces périphériques font peser sur le réseau. Dans une étude menée par CISO MAG, près de 37 % des personnes interrogées n'utilisent aucune solution de protection des terminaux ou sont en train d'évaluer les solutions de sécurité potentielles. Dans la même étude, environ 33 % des personnes interrogées ont déclaré que leur plus grand défi concernant les solutions de sécurité des terminaux résidait dans la complexité de leur déploiement, de leur gestion et de leur utilisation.

Des tableaux de bord multiples, des agents et des processus de sécurité complexes seraient plus souvent source de confusion qu'ils ne contribueraient à sécuriser le réseau. Pour éviter les désagréments liés à la multiplicité des solutions de sécurité, Endpoint Central est désormais doté des fonctionnalités Endpoint Security. Endpoint Central, avec ses fonctionnalités de sécurité des terminaux, prend en charge la sécurité globale et la gestion de tous les terminaux gérés dans votre réseau.

Avec ce complément à Endpoint Central, vous bénéficiez des avantages combinés de cinq aspects de la sécurité des terminaux, à savoir : la gestion des vulnérabilités, la sécurité des navigateurs, le contrôle des périphériques, le contrôle des applications et la gestion de BitLocker.

Ce document présente les caractéristiques du module complémentaire Endpoint Security.

 

Les fonctionnalités de sécurité des terminaux de Endpoint Central

1. Gestion des vulnérabilités et conformité

Analysez régulièrement tous vos terminaux gérés pour détecter les vulnérabilités et les menaces connues, ainsi que les mauvaises configurations par défaut, afin de bloquer les points d'entrée des cyberattaques grâce à nos fonctionnalités complètes d'évaluation et d'atténuation des vulnérabilités.

  • Évaluation de la vulnérabilité : Identifier et évaluer les risques réels liés à une multitude de vulnérabilités réparties sur votre réseau.
  • Gestion des configurations de sécurité : Gardez la trace des variations de configuration et déployez des configurations sécurisées pour éliminer les failles de sécurité.
  • Conformité CIS : Auditez et maintenez vos systèmes en conformité avec plus de 75 critères de référence de la CIS, identifiez instantanément les violations et affichez des informations détaillées sur les mesures correctives.
  • Atténuation des vulnérabilités zero-day : Identifiez et atténuez les vulnérabilités zero-day à l'aide de scripts testés et préconstruits.
  • Durcissement des serveurs Web : Détectez et corrigez le SSL expiré, l'accès inapproprié au répertoire racine du web et d'autres lacunes des serveurs web.
  • Audit des logiciels à haut risque : Analyser et désinstaller les logiciels qui ne sont pas sûrs, non autorisés et non pris en charge par le fournisseur.
  • Audit de l'antivirus : Obtenez des informations sur les systèmes dans lesquels l'antivirus est absent, inactif et non mis à jour.
  • Audit des ports : Surveillez les ports utilisés et les processus qui s'y exécutent, et identifiez les ports non prévus qui peuvent être activés par des logiciels malveillants ou des applications inconnues.

2. Sécurité des navigateurs

Les navigateurs sont probablement les terminaux les plus négligés et les points d'entrée les plus courants pour les logiciels malveillants. Surveillez et appliquez des mesures de sécurité sur les navigateurs utilisés dans votre entreprise grâce à notre ensemble complet de fonctionnalités pour la sécurité des navigateurs.

  • Contrôle et gestion des extensions : Exercer un contrôle sur l'installation et l'utilisation des extensions et des plugins du navigateur.
  • Filtre web : Contrôlez l'accès à Internet en autorisant ou en refusant l'accès à des sites spécifiques.
  • Filtre de téléchargement : Limitez les téléchargements de fichiers à partir de sites Web non autorisés et assurez une navigation sécurisée.
  • Routage de navigateur : Diriger automatiquement les anciennes applications web vers les anciens navigateurs lorsqu'elles sont ouvertes dans des navigateurs modernes.
  • Gestionnaire de règles Java : Attribuez des versions spécifiques de Java aux applications Web en fonction des besoins.
  • Personnalisation des navigateurs : Gérez les signets, définissez les navigateurs par défaut, configurez des stratégies pour renforcer la sécurité des navigateurs et adaptez les paramètres des navigateurs aux besoins de votre entreprise.
  • Verrouillage des navigateurs : Faites fonctionner le mode kiosque avec les sites Web et les applications Web d'entreprise approuvés par le service informatique.
  • Conformité des navigateurs : Découvrez l'état de conformité des ordinateurs au regard des configurations de sécurité et obtenez une conformité de 100 %.

3. Contrôle des applications

Les applications non autorisées représentent un risque pour la sécurité et la productivité de votre entreprise ? Utilisez notre ensemble complet de fonctionnalités pour contrôler les applications en établissant facilement une liste noire, une liste blanche ou une liste grise.

  • Liste blanche des applications : Créez automatiquement des listes blanches en spécifiant vos prérequis sous forme de règles de contrôle des applications.
  • Liste noire d'applications : Réduisez la non-productivité et limitez les risques de cyberattaque en bloquant les applications non professionnelles et les exécutables malveillants.
  • Régulateur de flexibilité : Régler le niveau de flexibilité privilégié lors de l'application des stratégies de contrôle des applications.
  • Gestion des privilèges pour les terminaux : Évitez des attaques par élévation de privilèges en attribuant des accès privilégiés spécifiques aux applications en fonction des besoins.

4. Contrôle des périphériques

Dites au revoir aux USB errants dans votre réseau. Régulez et limitez les périphériques de votre entreprise et surveillez de près le transfert de fichiers à l'intérieur et à l'extérieur de votre réseau grâce à nos fonctionnalités de contrôle des périphériques soigneusement élaborées.

  • Contrôle des périphériques et des ports : Contrôlez tous les ports et les périphériques amovibles connectés, bloquez l'accès non autorisé à vos données et surveillez efficacement toutes les actions sur les périphériques et les fichiers.
  • Contrôle d'accès aux fichiers : Évitez la perte de données grâce à des stratégies de contrôle d'accès strictes basées sur des rôles - définissez des autorisations en lecture seule, bloquez la copie de données à partir de périphériques et bien plus encore.
  • Contrôle des transferts de fichiers : Limitez les transferts de données sans précédent - limitez les transferts de fichiers en définissant la taille et le type de fichier maximum pouvant être transféré depuis votre ordinateur.
  • Liste des périphériques de confiance : Créez un accès exclusif aux périphériques pour accéder à votre ordinateur en les ajoutant à la liste des périphériques de confiance.
  • Accès temporaire : Créez un accès sécurisé et temporaire pour que les périphériques puissent accéder à vos ordinateurs quand ils le souhaitent.
  • File shadowing : Sécurisez efficacement les fichiers impliqués dans les opérations de transfert de données en créant et en stockant des copies miroir dans des partages protégés par mot de passe.
  • Suivi des fichiers : Surveillez les actions sur les fichiers en temps réel, enregistrez les détails importants tels que les noms et emplacements des fichiers ainsi que les ordinateurs, périphériques et utilisateurs concernés.

5. Gestion du BitLocker

Activez le stockage des données uniquement dans les périphériques chiffrés par BitLocker afin de protéger les données sensibles de l'entreprise contre le vol. Surveillez le chiffrement BitLocker et l'état du TPM sur tous les périphériques gérés.

6. Anti-Ransomware

Sécurisez vos terminaux contre les attaques par ransomware.

  • Détection comportementale : Analyse comportementale basée sur l'apprentissage automatique pour détecter avec précision les attaques par ransomware.
  • Réponse aux incidents : Obtenez une vision complète de la cause profonde des attaques tout en fournissant une réponse immédiate aux incidents et en évitant de futures attaques similaires.
  • Récupération et retour en arrière : Retour en arrière en un clic des fichiers infectés via un processus de récupération breveté avec Microsoft VSS.

7. Endpoint DLP

Protégez les données critiques de votre entreprise contre la divulgation et le vol en tirant parti de stratégies avancées de prévention contre la perte de données.

Activation du module complémentaire Endpoint Security

Une fois que vous avez téléchargé Endpoint Central, ouvrez la console et naviguez vers Administrateur > Composants additionnels > Composant additionnel Sécurité des points de terminaison > Activer maintenant. Une fois activées, les fonctionnalités supplémentaires s'affichent dans les onglets supérieurs de la console.

Évaluez une version de démonstration gratuite et entièrement fonctionnelle
de n'importe lequel de nos produits avant de les télécharger.

ESSAIS GRATUITS

Vous avez la possibilité de créer un compte lors du téléchargement d'un produit.