Qu’est-ce que la gestion de la vulnérabilité ?

La gestion de la vulnérabilité est le processus d’identification puis de correction des failles de sécurité dans le logiciel afin d‘empêcher un accès indésirable aux systèmes et aux données sensibles.

Définition de la gestion de la vulnérabilité

La gestion de la vulnérabilité informatique est un cycle qui prévoit la surveillance, le triage et la rectification en continu des faiblesses du système. Ce cycle comprend le développement de la politique de sécurité, la découverte et l’inventaire d’actifs, la surveillance du périmètre, ainsi que l’évaluation et la priorisation des menaces. Les mappeurs et les détecteurs de réseau, de port et d’adresses IP, ainsi que les systèmes d’alerte, peuvent être utilisés à cette fin. Les réseaux ainsi sécurisés sont souvent référencés en tant que "réseaux" renforcés.

Pourquoi la gestion de la vulnérabilité ?

Avec les pirates constamment à la recherche des faiblesses de réseau, la gestion de la vulnérabilité constitue un élément essentiel dans un programme de sécurité de réseau complet. Utilisés avec des solutions périphériques du type pare-feux, logiciels anti-virus et systèmes de détections des intrusions, les solutions de gestion de la vulnérabilité peuvent vous aider à prévenir tout accès indésirable aux systèmes et données sensibles.

Un bon système de gestion de la vulnérabilité aidera à éliminer les faiblesses internes, en donnant la priorité à la protection de vos actifs les plus importants. Avec un système de gestion de la vulnérabilité efficace en place, les pirates ne seront plus en mesure d’attaquer les systèmes et données clés, même s’ils parviennent à pénétrer dans votre réseau.

Plate-forme de serveur HPE ProLiant Gen10

Plate-forme de serveur HPE ProLiant Gen10

Les serveurs industriels classiques les plus sécurisés au monde offrent une haute performance et sécurisent le silicium afin de protéger vos informations les plus confidentielles.

En savoir plus

Gestion de serveur HPE iLO

Gestion de serveur HPE iLO

Gérez facilement l’intégralité de votre environnement de serveur, y compris les paramètres des règles de sécurité du micrologiciel.

En savoir plus

Protection des données HPE StoreOnce

Protection des données HPE StoreOnce

Sauvegardez vos données avec le cryptage automatisé des données au repos. Cela vous permettra de satisfaire les règles de sécurité et l’objectif de conformité en matière d’intégrité des données de bout en bout.

En savoir plus

Baie de stockage 100 % flash HPE 3PAR

Baie de stockage 100 % flash HPE 3PAR

Nos solutions de stockage 3PAR offrent un cryptage automatique des données au repos et assure une intégrité de données de bout en bout pour les données de production.

En savoir plus

Parlons-en 

Discutez avec un expert en sécurité de HPE pour découvrir comment gérer vos vulnérabilités avec une infrastructure hybride agile et sécurisée.

Ressources pour la gestion de la vulnérabilité

Livre blanc : HPE verrouille la sécurité des serveurs

moor-insights-server-security
Livre blanc

Réduisez le coût des défauts de conformité et protégez votre matériel informatique grâce aux fonctionnalités de sécurité des serveurs HPE pour assurer la reprise, la détection et la protection des micrologiciels.

Présentation : Testez la sécurité de votre infrastructure

Faire notre test de QI en matière sécurité
Présentation

Tester la sécurité de votre infrastructure. En fonction de vos réponses, nous vous fournirons une évaluation rapide de votre profil en sécurité informatique.

Outils : Alertes de vulnérabilité de la sécurité HPE

protect your
Outils

Alertes sur les failles de sécurité des produits Hewlett Packard Enterprise