AAAL

L’arrangement en matière d’approvisionnement portant sur l’achat de licences de logiciels (AAALL)

Le véhicule d’approvisionnement AAALL traite de la livraison de diverses licences de logiciels commerciaux et de la maintenance et le soutien de logiciels commerciaux connexes, comme l’exige le Canada, à l’appui de ses divers programmes, besoins opérationnels et projets.
iPSS est heureux d’offrir les solutions suivantes sur le AAALL:

Suite de Sécurité Stormshield  (EN578-1008/038/EE)

Basée sur une technologie d’analyse de systèmes unique, Stormshield est la seule solution qui offre une protection sure contre les attaques ciblées et APT, même si inconnues. Entièrement invisible pour les utilisateurs et bien adaptée aux déploiements à grande échelle, Stormshield fédère, en un agent unique, tous les services de sécurité nécessaires à la protection des ordinateurs et des serveurs, de la surveillance des périphériques à chiffrement de disque dur.

Stormshield offre une protection à tous les risques encourus par les ordinateurs portables et ordinateurs de bureau: les vulnérabilités, les attaques connues et inconnues, usage inapproprié d’applications, les connexions non autorisées, le vol de données critiques.

Stormshield se distingue des autres solutions par ses HIPS véritablement uniques, capables de bloquer de manière proactive les attaques les plus sophistiquées ciblées. Même lorsqu’il est utilisé dans les environnements les plus exigeants, Stormshield offre un niveau de sécurité sans précédent, tout en demeurant complètement invisible pour les utilisateurs.

Le soutien pour Windows XP a pris fin le 8 avril, 2014. En 2013, Arkoon a lancé un nouveau produit, StormShield ExtendedXP (EXP), conçu spécifiquement pour fournir une protection continue lorsque le support Microsoft XP périmerait afin que les organisations puissent migrer vers WIN 7/8 à leur propre rythme. L’agent ExtendedXP (EXP) fournit une protection proactive contre l’exploitation de vulnérabilité non corrigée sur l’ordinateur protégé, surveille l’état global de vulnérabilité XP et les tient informé sur l’efficacité de leur système de protection proactive de l’infrastructure. Le cas échéant, ExtendedXP fournit également une mise à jour d’un nouveau modèle pour la protection des PC, avec les meilleures pratiques à utiliser l’agent EXP, pour arrêter les nouvelles attaques identifiées et corriger les vulnérabilités qui y sont découvertes.

Extended Windows Server 2003 (EWS2003) de Stormshield est la seule solution disponible qui permettra une protection proactive efficace des serveurs WS2003 après juillet 2015. EWS2003 offre un niveau exceptionnel  de sécurité pour le système d’exploitation WS2003 et plusieurs applications qui seront exécutées sur un serveur WS2003 sans le besoin de signatures, correctifs, mises à jour, etc… En plus de l’identification et l’arrêt proactive en temps réel des attaques qui tentent d’exploiter les vulnérabilités de Microsoft, le Service de surveillance suivra les menaces à l’ environnement global de WS2003 dans le monde entier et partagera cette information avec tous les clients de EWS2003 ainsi que fournir les mises à jour et les meilleures pratiques associées à l’utilisation du EWS2003 pour arrêter les nouvelles attaques identifiées et corriger les vulnérabilités qui y sont découvertes.

Stormshield Data Security vous permet de créer des espaces de collaboration sécurisés au sein desquels la confidentialité reste la règle. Définis par le détenteur de la donnée lui-même, ces espaces ne sont accessibles qu’aux personnes explicitement autorisées. Toute donnée y est chiffrée, qu’elle se présente sous la forme d’un email, d’un fichier, d’un répertoire partagé ou même d’une entrée dans un portail collaboratif de type Microsoft SharePoint. Transparente pour les utilisateurs, ergonomique, la solution Stormshield Data Security vous permet de sécuriser vos projets de manière intuitive et rapide

Rapid7 -Gestion de la vulnérabilité et Suite de logiciels des tests de pénétration (EN578-1008/103/EE)

La fréquence et sophistication croissantes des cyber- attaques exigent une évolution dans les approches de gestion des vulnérabilités . Les approches traditionnelles ” scan- et -patch ” ne suffisent plus. Rapid7 Nexpose prend une approche globale à la gestion de la vulnérabilité afin de permettre aux équipes de la sécurité des opérations et du réseau de prendre de meilleures décisions, plus rapidement. Nexpose permet de:

  • scanner 100 % de l’infrastructure y compris les réseaux , bases de données , systèmes d’exploitation physiques et virtuels et les applications Web pour s’assurer que vous connaissez toutes vos vulnérabilités ainsi que les erreurs de configuration ;
  • comprendre précisément le risque réel avec une découverte continue des actifs physiques et virtuels combinée avec des informations intégrées sur les logiciels malveillants et les Exploit
  • mettre en priorité rapidement et avec précision les vulnérabilités découvertes pour maximiser l’efficacité des mesures correctives
  • vérifier que les vulnérabilités ont été adressées avec les données intégrées de Metasploit afin de réduire la duplication des efforts et une réduction plus efficace du risque.

Rapid7 Metasploit est une plate-forme puissante qui, de façon efficace, positionne les vulnérabilités en priorité, vérifie que les outils de prévention sont en place, et réalise des tests de pénétration qui:

  • simule en toute sécurité des attaques sur votre réseau pour déceler des problèmes de sécurité urgents.
  • travaille avec Nexpose pour évaluer et valider les risques de sécurité dans votre environnement.
  • vérifie vos défenses, les contrôles de sécurité et les efforts d’atténuation.
  • gère l’exposition de “phishing”, et  vérifie les applications web.

Mobilisafe est la seule solution de gestion de risque des mobiles qui effectue automatiquement une évaluation des risques mobiles de tous les périphériques de votre organisation et fournit des outils faciles à utiliser pour éliminer ces risques. L’écosystème mobile est complexe et la mise à jour des logiciels exigent une coordination entre les fabricants de téléphones, les fournisseurs de systèmes d’exploitation et les transporteurs. Pour obtenir une vue globale des menaces mobile, une évaluation des risques mobiles est nécessaire pour obtenir une vision claire de quels risques doivent être éliminés pour maintenir la sécurité de l’entreprise. À cette fin, une solution de gestion des risques mobiles comme Mobilisafe est idéale.

Controls Insight est une solution de sécurité qui centralise le contrôle des informations afin de fournir une image complète de comment l’entreprise est protégé contre les menaces les plus susceptibles de les affecter. Appuyé par les plus grands experts en sécurité et les meilleures pratiques de l’industrie, Rapid7 a développé et breveté un modèle intelligent qui relie l’environnement des menaces à l’efficacité des contrôles compensatoires. Controls Insight se sert de ce modèle pour mettre en priorité les mesures qui offriront un meilleur rendement vers l’amélioration de la sécurité des points d’extrémité « endpoints ».

Seulement UserInsight de Rapid7 offre une visibilité sur l’activité des utilisateurs sur cloud, les environnements mobiles ainsi que sur place. Les outils traditionnels de contrôle plaçaient l’emphase sur la surveillance du trafic entre les actifs dans le pare-feu, mais ce paradigme est défaillant puisque la plupart de l’activité se produit en dehors du périmètre de services de cloud computing ou sur des appareils fournis par l’utilisateur. En plus de suivre l’activité sur les sources traditionnelles telles que le pare-feu et proxy Web, UserInsight s’intègre profondément avec ActiveSync pour contrôler les périphériques mobiles et les services de cloud computing clés comme SalesForce et Box. Cela signifie que vous obtenez la visibilité lorsque les utilisateurs accèdent aux ressources de l’entreprise, même si elles ne sont pas sur un réseau d’entreprise ou qu’ils utilisent leurs propres appareils.

AppSense Desktop Management Suite (EN578-100808/246/EE)

AppSense est le fournisseur leader de solutions de gestion de l’environnement uilisateur pour les entreprises, favorisant la productivité et la sécurité des utilisateurs dans des environnements de travail à la fois fixes et mobiles. La suite AppSense de gestion de l’environnement utilisateur a été déployée par plus de 3.000 clients dans le monde et permet d’administrer plus de 6 millions de terminaux. Leurs solutions, comprenant DesktopNow, MobileNow et DataNow, réduisent la complexité de l’administration IT et améliorent le deploiement et la gestion des périphériques, des applications et des données au sein de l’entreprise.

La plate-forme AppSense, avec ses Application Manager, Environment Manager et  Performance Manager, lui permet de livrer la productivité de l’utilisateur comme jamais avant, tout en assurant et en simplifiant la gestion de l’espace de travail à l’échelle à travers les postes de travail physiques, virtuels et livrés sur le cloud.

Bromium ré-invente la sécurité d’entreprise avec sa puissante nouvelle technologie, micro- virtualisation, qui a été conçu pour protéger les entreprises contre les logiciels malveillants, tout en permettant simultanément les utilisateurs et fournir en temps réel des renseignements sur les menaces à l’informatique. Contrairement aux méthodes de sécurité traditionnelles qui reposent sur des techniques de détection complexes et inefficaces, la suite Endpoint Security de Bromium sécurise contre les logiciels malveillants à partir des périphériques Web, e-mail ou USB, en isolant automatiquement chaque tâche-utilisateur à l’extrémité dans un micro -VM de materiel  isolé, empêchant vol ou  dommages aux ressources de l’entreprise.

La solution de sécurisation du poste de travail de Bromium, vSentry, étend la logique d’isolation aux portails captifs utilisés pour l’authentification des utilisateurs sur les réseaux Wi-Fi publics dans le cadre de l’accès à des applications Web, SaaS, ou des postes de travail virtuels. Ceux-ci, même lorsqu’ils sont produits avec View de VMware ou XenDesktop de Citrix, sont également supportés. Mais cette nouvelle version met surtout l’accent sur l’administration, avec un serveur fournissant désormais une vue granulaire sur l’avancement du déploiement des agents vSentry sur les postes de travail et assurant la collecte automatisée d’informations sur ce processus et les éventuels blocages.

Le moteur LAVA de visualisation et d’analyse des attaques en temps réel de Bromium supporte désormais l’enregistrement de traces permettant de lancer, à postériori, de véritables enquêtes.

Elastic est une société de recherche qui alimente trois solutions construites sur une seule pile puissante: Elastic Stack. Déployez-les n’importe où pour trouver instantanément des informations exploitables à partir de tout type de données. En tant que créateurs d’Elastic Stack (Elasticsearch, Kibana, Beats et Logstash), Elastic crée des offres autogérées et SaaS qui rendent les données utilisables en temps réel et à grande échelle pour des cas d’utilisation tels que la recherche d’applications, la recherche de site, la recherche d’entreprise, journalisation, APM, métriques, sécurité, analyse commerciale et bien d’autres.

Elastic Stack

Certaines des plus grandes organisations du monde utilisent Elastic Stack pour rester en avance sur les menaces. Elasticsearch, Kibana, Beats et Logstash, également connu sous le nom de ELK Stack, récupèrent de manière fiable et sécurisée les données de n’importe quelle source, dans n’importe quel format, puis les analysent et les visualisent en temps réel.

Elastic SIEM

Sécurisez et rationalisez votre organisation avec Elastic SIEM et Elastic Endpoint Security. Le SIEM est maintenant meilleur que jamais, avec un réseau d’intégrations de données hôtes, des analyses partageables basées sur Elastic Common Schema (ECS) et un espace de travail interactif pour trier les événements et effectuer des enquêtes.

Elastic Endpoint Security

Elastic Endpoint Security est le seul produit de protection des terminaux à combiner pleinement la prévention, la détection et la réponse en un seul agent autonome. Il est facile à utiliser, conçu pour la vitesse et arrête les menaces dès les premières étapes de l’attaque. En intégrant la sécurité des points de terminaison et SIEM, Elastic Security fournit des capacités de prévention, de collecte, de détection et de réponse pour une protection unifiée de votre infrastructure. Construit sur Elastic Stack et alimenté par la communauté open source, Elastic Security équipe les professionnels de la sécurité pour protéger leurs organisations.

 

Solution IPAM de BlueCat Networks (EN578-100808/166/EE)

La plate-forme IPAM de BlueCat Networks fournit aux clients de Microsoft une capacité de gestion et de contrôle centralisée des serveurs DNS et DHCP de Microsoft Windows. En plaçant la couche de gestion de Proteus au-dessus de l’infrastructure Microsoft, les entreprises peuvent ainsi optimiser cette infrastructure tout en se dotant des capacités  de gestions IPAM de contrôle et d’audit.

Anomali détecte vos adversaires et vous indique leur identité. Les entreprises s’appuient sur la plateforme de renseignements sur les menaces d’Anomali pour détecter les menaces, comprendre leurs adversaires et réagir efficacement. Anomali arme les équipes de sécurité d’un système de renseignement sur les menaces optimisé par l’apprentissage machine, et identifie les menaces masquées qui ciblent leurs environnements. Anomali permet aux entreprises de collaborer et de partager entre pôles de confiance les informations sur les menaces. C’est la plateforme la plus utilisée pour ISAC dans le monde.

Anomali ThreatStream regroupe les informations sur les menaces sous une seule plate-forme, fournissant un ensemble intégré d’outils pour prendre en charge des enquêtes rapides et efficaces, et fournissant des informations sur les menaces «opérationnalisées» dans les contrôles de sécurité à la vitesse de la machine.

Anomali Match utilise toute l’intelligence et la télémétrie disponibles pour fournir une détection complète des menaces à la vitesse de la machine. Vous obtenez un temps moyen de détection plus rapide, un coût réduit des incidents de sécurité et des opérations de sécurité plus efficaces.

Anomali Lens utilise le traitement du langage naturel (NLP) pour analyser et identifier automatiquement les données sur les menaces dans tout contenu Web, réduisant ainsi le temps nécessaire pour rechercher et comprendre les menaces.

La plate-forme SOAR (Security Orchestration, Automation, and Response) de D3 Security est à la base des opérations de sécurité les plus avancées au monde. La solution automatisée de réponse aux incidents et de gestion des cas permet une gestion des incidents sur tout le cycle de vie, soulageant la pression sur les analystes et les SOC, tout en aidant les organisations à corriger rapidement les incidents et à générer un journal complet des incidents et des mesures prises.

D3 s’intègre à l’ensemble de l’infrastructure de sécurité d’une organisation pour recevoir des alertes du SIEM, des points de terminaison, des pare-feu et d’autres outils. Toutes les alertes sont automatiquement enrichies de données contextuelles provenant de sources de renseignements sur le domaine, la réputation, les logiciels malveillants, les terminaux et les menaces.

D3 excelle dans la capture de rapports automatisée, qui prend en charge le besoin de conformité et garantit que toutes les actions sont documentées et se tiendront devant un tribunal. Sans plateforme SOAR, la signalisation et la journalisation nécessaires pour créer une piste d’audit appropriée d’une enquête sont presque impossibles.

D3 est un partenaire de confiance des fabricants américains depuis 1999 et ils continueront de s’associer à ceux qui exigent le meilleur.

La plate-forme ServiceNow sert de colonne vertébrale à la transformation numérique, en fournissant une seule couche de service commune et sécurisée dans l’entreprise reliant les TI, l’IA, le ML, la sécurité, les ressources humaines, le service à la clientèle et d’autres unités commerciales via des applications intelligentes.

Construit sur la plate-forme Now, leur portefeuille de produits fournit les flux de travail informatiques, employés et clients qui comptent, avec des solutions d’entreprise pour vous aider à conduire chaque étape de votre transformation numérique. À son tour, cela vous permet de:

  • Créez les formidables expériences que vous souhaitez et libérez la productivité dont vous avez besoin.
  • Transformez l’expérience informatique avec des flux de travail numériques qui rendent le travail quotidien rapide, facile et productif. Fournissez des services métier hautes performances avec visibilité et AIOps. Et répondez plus rapidement aux incidents de sécurité, aux vulnérabilités et aux risques d’entreprise.
  • Aidez les employés à obtenir ce dont ils ont besoin, quand ils en ont besoin grâce aux flux de travail des employés, afin que le travail se déroule sans heurts dans les systèmes et services en silo. Commencez à réinventer les moyens d’offrir une expérience employé de nouvelle génération et de libérer la productivité à l’échelle de l’entreprise.
  • Simplifiez la complexité du travail sur une plate-forme cloud d’entreprise unique.

Fondée par des anciens experts de l’État, Alsid protège aujourd’hui plus de 3 millions d’utilisateurs d’Active Directory dans le monde de manière totalement transparente, sans le moindre impact sur leur activité. La solution Alsid détecte en temps réel l’apparition ou l’exploitation de vulnérabilités, et propose des plans de remédiation contextualisés. 

Déployable localement ou dans le Cloud, cette solution transparente fonctionne sans agent ni privilège particulier, et permet aux équipes Active Directory, même sans connaissance sécurité préalable, d’assurer la résilience de leur infrastructure contre les cyber-risques.

La solution Exabeam s’établit maintenant comme un leader dans le marché du SIEM. Désignée comme solution visionnaire, elle combine de bout-en-bout la collection de données, l’analyse et la réponse, le tout depuis une unique plate-forme. Exabeam permet un licencing basé utilisateurs, avec un nombre illimité de log (Exabeam Log Manager), la solution utilise l’UEBA (User & Entity Behavior Analysis) pour une détection des menaces plus précise, et peut répondre de manière automatisée avec de l’orchestration (Exabeam Incident Responder). Exabeam veut simplifier et automatiser au maximum le travail des analystes pour qu’ils puissent se concentrer uniquement sur la prise de décision.

Tufin simplifie la gestion de certains des réseaux les plus importants et les plus complexes au monde, composés de milliers de pare-feux et d’appareils réseau et d’infrastructures cloud hybrides émergentes. Les entreprises choisissent la Suite d’Orchestration Tufin™ pour accroître l’agilité face aux exigences commerciales en constante évolution tout en maintenant une posture de sécurité robuste. La Suite réduit la surface d’attaque et répond à la nécessité d’une plus grande visibilité sur la connectivité d’application sécurisée et fiable. Avec plus de 2000 clients depuis sa création, l’automatisation de la sécurité réseau de Tufin permet aux entreprises de mettre en œuvre des changements en quelques minutes au lieu de jours, tout en améliorant leur posture de sécurité et leur agilité d’affaires.

ZeroFOX, le leader mondial de la protection contre les risques numériques, protège les organisations modernes face aux risques de sécurité dynamiques sur toute la surface d’attaque publique, cela inclut les réseaux sociaux, les applications mobiles, le Web visible, le Web profond et le dark web, les courriels et les domaines, ainsi que les plateformes de collaboration numérique. Avec sa couverture mondiale complète et son moteur d’analyse basé sur l’intelligence artificielle, la plateforme de ZeroFOX identifie et remédie aux attaques d’hameçonnage ciblées, à la compromission des informations d’identification, à l’exfiltration des données, aux détournements de marques, aux menaces pesant sur l’exécutif et sur les sites, et bien plus encore. La technologie brevetée de la plateforme de ZeroFOX traite et protège des millions de billets, de messages et de comptes chaque jour dans tout le paysage numérique et des réseaux sociaux, les boutiques d’applications mobiles, les domaines, les courriels basés sur le Cloud, et bien plus encore.

Informatica est le leader mondial des fournisseurs indépendants de logiciels d’intégration de données. Partout dans le monde, des entreprises acquièrent un avantage concurrentiel dans l’économie globale de l’information d’aujourd’hui grâce à des données pertinentes, fiables et disponibles en temps voulu pour faire face à leurs impératifs économiques. 

CyberArk est le leader mondial de la sécurité d’accès privilégié, une couche critique de sécurité informatique pour protéger les données, l’infrastructure et les actifs à travers l’entreprise, dans le cloud et à travers le pipeline DevOps. CyberArk offre la solution la plus complète de l’industrie pour réduire les risques créés par des informations d’identification et des secrets privilégiés. Les entreprises de premier rang mondiales, dont plus de 50% des entreprises du classement Fortune 100, font confiance à cette société pour se protéger des attaques externes et des initiés malveillants. 

Le PAM de CyberArk permet aux entreprises de protéger les charges de travail traditionnelles et modernes en fournissant des solutions puissantes pour sécuriser les mots de passe, les informations d’identification et les secrets. La solution permet aux entreprises d’appliquer de manière cohérente des stratégies de sécurité d’accès privilégié dans les environnements cloud, sur site et hybrides.

 

Snow Software change la façon dont les organisations comprennent et gèrent leur consommation de technologie. Leur plate-forme d’intelligence technologique offre une visibilité complète et des informations contextuelles sur les logiciels, le SaaS, le matériel et le cloud. Avec Snow, les responsables informatiques peuvent efficacement optimiser les ressources, améliorer les performances et permettre l’agilité opérationnelle dans un monde hybride.

Retour en haut

eNEWS Signup