Recherche

Altiris et Cisco normalisent la mise en 'quarantaine'

Altiris, le spécialiste de la gestion du « patrimoine » des postes de travail, finalise sa coopération avec le champion des réseaux IP: la protection contre les attaques virales ou autres passent aussi par la possibilité d'isoler les postes attaqués, -vite et bien.

Publié par le - mis à jour à
Lecture
2 min
  • Imprimer
Altiris et Cisco normalisent la mise en 'quarantaine'

Les filiales de Cisco et d'Altiris (en France comme ailleurs en Eruope?) ont choisi de « marquer le coup »: ensemble, coude à coude, ils ont décidé de présenter à la presse spécialisée les avancées de leur partenariat.

Altiris revendique d'être, parmi les quelque 60 partenaires développeurs- intégrateurs privilégiés de Cisco Systems, le premier à proposer une solution « industrielle » de mise en quarantaine automatique des postes de travail « dangereux et contagieux » en termes de sécurité. Ce spécialiste du suivi des parcs informatiques a récemment lancé une offre d'audit en ligne (« Audit on connect ») qui permet de détecter et d'analyser les anomalies pouvant survenir sur les postes de travail. Pour rappel, la technologie d'Altiris s'appuie, entre autres, sur celle de Carbon Copy, société rachétée il y a déjà quelques années. Partenaire de Cisco, il a notamment adopté le cadre de sécurisation de ce dernier, appelé NAC (Network admission control). Il s'agit d'une infrastructure assurant notamment l'authentification des accès réseau au sein d'une organisation, à travers des 'appliances' gérant des modules agents sur les postes autorisés à se connecter au réseau de l'entreprise. Sur cette « brique » Cisco, Altiris annonce pour novembre prochain, « Audit server« , une solution permettant, comme son nom l'indique, de scruter les serveurs hôtes et de renvoyer un « jeton » avec résultat approprié, dès lors que les systèmes en place disposent d'un module 'agent' Altiris. Pour les systèmes non dotés d'agent, il sera néanmoins possible de rediriger vers une application Web le résultat de la « scrutation » du ou des systèmes à surveiller. Le but de la procédure est de définir des scénarios ou règles de conduite ('policies') à tenir en cas d'attaques virales ou DoS (déni de service) ou autres intrusions ('backdoors', hacking), etc. Car il ne suffit plus de diagnostiquer et d'identifier les anomalies: il faut protéger l'entreprise avec des procédures de prévention ou de précaution. D'où l'automatisation possible de la mise en quarantaine des postes de travail infectés, susceptibles de contaminer les autres.

Livres Blancs

Voir tous les livres blancs
S'abonner
au magazine
Se connecter
Retour haut de page