Inscrivez-vous gratuitement à la Newsletter BFM Business
La suite Client Security Management Suite d'Altiris audite les postes du réseau et vérifie leur intégrité.
Jusque-là, Altiris était spécialisé dans la gestion de parcs de machines et proposait principalement du déploiement de correctifs de sécurité. L'éditeur commercialise aujourd'hui une suite pour postes clients : Client Security
Management Suite (CSMS), qui regroupe quatre nouveaux logiciels. ' Ces outils peuvent être acquis à la carte, et il n'est pas nécessaire d'avoir au préalable notre solution de gestion de parc ', précise
Frédéric Barret, consultant avant-vente chez Altiris.
Mot de passe aléatoire
Parmi les logiciels, SecurityExpressions for Clients réalise l'audit et la mise en conformité des postes clients. ' L'audit s'effectue sur la partie logicielle et matérielle, avec ou sans agent. Le logiciel
compare ce qui est présent sur la machine avec la politique de sécurité. Une quarantaine de modèles prédéfinis simplifie la mise en conformité vers des lois telles que Sarbanes-Oxley ', précise Frédéric Barret. Endpoint
Security Solution vérifie, lui, l'intégrité du poste et s'assure, par exemple, de la présence d'un coupe-feu, d'un antivirus et d'un antispyware. Il permet également de configurer un poste en fonction du contexte de connexion (liaison Wi-Fi
autorisée ou non, par exemple). Pour gérer de façon centralisée les mots de passe locaux sur les machines du réseau, Altiris propose Local Security Solution. ' Pour éviter, par exemple, qu'un même mot de passe administrateur
soit associé à l'ensemble des machines, nous générons un mot de passe aléatoire valable le temps d'une session. L'administrateur a par ailleurs la possibilité de voir les comptes locaux définis par machine pour l'ensemble de son
parc ', détaille Frédéric Barret. Dernier logiciel de la suite CSMS, Application Control Solution prévient les codes malveillants par une analyse des accès système. Un inventaire des applications autorisées est réalisé sur
chaque poste. Une application non autorisée peut soit être exécutée dans un environnement virtuel, soit être interdite.
Votre opinion