HITRUST est une organisation qui fournit des normes de conformité, de sécurité des données et de gestion des risques liés à l’information, des certifications et un cadre centralisé, dénommé HITRUST CSF, pour évaluer et gérer les menaces de cybersécurité et protéger les données sensibles telles que les données de santé protégées (PHI).
HITRUST évalue la sécurité des informations selon six principes fondamentaux : la transparence, l’évolutivité, la cohérence, la précision, l’intégrité et l’efficacité. Il intègre les exigences légales et réglementaires nationales, fédérales et internationales avec une méthodologie standardisée, des contrôles de qualité et de sécurité, et une communauté d’évaluateurs externes HITRUST.
HITRUST propose trois niveaux de certification : un pour les organisations qui présentent un risque limité, un autre pour les organisations qui disposent déjà de programmes de sécurité, et un troisième pour les organisations qui doivent démontrer qu’elles répondent aux exigences les plus rigoureuses en matière de gestion des risques et qu’elles sont conformes à la loi Health Insurance Portability and Accountability Act (HIPAA) ou au Cadre pour l’amélioration des infrastructures critiques du National Institute of Standards and Technology (Cadre de cybersécurité du NIST).
Fondé en 2007, HITRUST, anciennement connu sous le nom de Health Information Trust Alliance, a été initialement créé pour aider les organismes de santé à se conformer à la loi HIPAA. Selon HITRUST, 75 % des entreprises du Fortune 20 utilisent les certifications HITRUST.
Rapports et documentation
Contactez un représentant d’IBM pour demander des lettres de certification de HITRUST contenant des descriptions plus détaillées pour l’infrastructure IBM Cloud, IBM Cloud VPC et PaaS, et IBM Power Virtual Server on IBM Cloud.
La conformité et la certification HITRUST sont volontaires, mais de nombreuses organisations utilisent le cadre HITRUST pour démontrer et rationaliser la conformité aux exigences de sécurité. Le cadre HITRUST (HITRUST CSF) établit une correspondance entre les contrôles et des dizaines de sources faisant autorité, telles que l’ISO 27001 et l’ISO 27002, la NIST 800-53, l’HIPAA, la PCI DSS, le GDPR, et d’autres.
Le programme d’assurance HITRUST, qui comprend des normes, des évaluations, des certifications et un cadre centralisé, est conçu pour aider les organisations à forte intensité de données et les fournisseurs d’assurance à gérer des menaces de cybersécurité grandissantes telles que les violations de la sécurité des données, le phishing/spoofing et la compromission des e-mails professionnels (BEC). L’approche de HITRUST en matière de protection des informations repose sur six principes :
Pour répondre aux besoins des organisations quelle que soit la taille, le programme d’assurance HITRUST propose trois types de certification.
e1 : certification d’un an pour les organisations à faible risque et les startups. Conçue pour aider les fournisseurs d’assurance à mettre en place un système de référence pour prévenir les menaces courantes de cybersécurité telles que le phishing et les ransomwares, cette évaluation validée porte sur 44 exigences de sécurité fondamentales et se concentre sur des pratiques de sécurité essentielles qui visent la transparence, la cohérence, la précision et l’intégrité.
Moins rigoureuse que le processus d’évaluation i1 ou r2, la certification e1 est une évaluation adaptative aux menaces qui comprend un nombre établi d’énoncés d’exigences, d’évaluations de l’état de préparation et d’évaluations validées, mais qui ne peut pas être adaptée pour inclure la protection de la vie privée. Cette certification exige généralement qu’un fournisseur d’assurance mette en œuvre de manière satisfaisante la gestion des privilèges, la gestion des mots de passe des utilisateurs, les droits d’accès des utilisateurs, la connexion sécurisée et d’autres contrôles basiques de cybersécurité.
i1 : évaluation validée d’un an qui offre un niveau d’assurance relativement modéré pour les situations de partage d’informations présentant des seuils de risque moins élevés. Cette évaluation validée porte sur 182 exigences et constitue souvent une étape supplémentaire entre la certification e1 et la certification r2.
Comme pour la certification e1, l’évaluation i1 est une évaluation adaptative aux menaces qui comprend un nombre fixe d’énoncés d’exigences, d’évaluations de l’état de préparation et d’évaluations validées, et ne peut pas être adaptée pour inclure la protection de la vie privée. De même, à l’instar de l’évaluation e1, l’évaluation i1 impose généralement au prestataire d’assurance de mettre en œuvre la gestion des privilèges, la gestion des mots de passe des utilisateurs, les droits d’accès des utilisateurs, la connexion sécurisée et d’autres contrôles de cybersécurité de base, mais elle ajoute des exigences supplémentaires telles que la mise en place d’un programme de gestion de la sécurité de l’information et d’une politique de contrôle des accès.
r2 : destinée aux organisations qui doivent démontrer le plus haut niveau d’assurance. Cette évaluation validée sur deux ans est conçue pour les organisations qui partagent des informations sensibles, gèrent de grands volumes de données ou sont confrontées à des exigences réglementaires strictes. Une évaluation r2 correctement définie garantit l’efficacité et la conformité des exigences de contrôle, et propose une sélection de contrôles flexibles, adaptés et basés sur les risques pour répondre aux besoins les plus stricts. L’évaluation HITRUST r2 contient plus de 2 000 énoncés d’exigences de contrôle, adaptés à l’évaluation en fonction des sélections et de la portée des contrôles.
La certification r2 exige que les fournisseurs d’assurance mettent en œuvre la gestion des privilèges, la gestion des mots de passe des utilisateurs, les droits d’accès des utilisateurs, la connexion sécurisée et d’autres contrôles de cybersécurité basiques, ainsi qu’un programme de gestion de la sécurité de l’information et une politique de contrôle des accès. Elle exige également que les prestataires de services d’assurance évaluent la continuité des activités en matière de sécurité de l’information, élaborent un cadre des exigences correspondant et mettent en œuvre d’autres contrôles et processus avancés.
Les organisations peuvent obtenir le niveau de certification approprié par l’intermédiaire d’une organisation d’évaluation externe HITRUST approuvée. Les trois évaluations de HITRUST, ainsi que des outils supplémentaires de gouvernance, de gestion des risques et de la conformité, sont accessibles sur la plateforme centralisée basée sur l’application HITRUST MyCSF.
Le HITRUST Assurance Program est l’un des éléments du cadre global de gestion des risques (RMF) de l’organisation, une suite de certifications, de produits, de méthodologies et d’outils créés pour répondre à la nécessité d’une « compréhension commune des contrôles de sécurité et de confidentialité nécessaires pour protéger les informations sensibles et la vie privée des personnes », selon le manuel de gestion des risques de HITRUST.
Initialement publié en 2009, le RMF propose une approche cohérente de la cybersécurité, de la gestion des risques et de la conformité. Le RMF comprend le HITRUST CSF, le HITRUST Assurance Program et les produits et les certifications associés. Il intègre les exigences légales et réglementaires des États américains, du gouvernement fédéral américain et de juridictions internationales, comme la loi HIPAA et le Règlement général sur la protection des données (RGPD) de l’Union européenne, le tout en s’appuyant sur une méthodologie standardisée, des contrôles de qualité et des évaluateurs externes certifiés HITRUST.
Pour plus d’informations sur les exigences de conformité de HITRUST ou le processus de certification, veuillez consulter le site web HITRUSTAlliance.net.
Offrez des expériences client fiables et développez votre activité grâce à une approche holistique et adaptative de la confidentialité des données basée sur les principes Zero Trust et une protection éprouvée de la confidentialité des données.
Atténuez les risques et améliorez l’efficacité grâce à des stratégies d’adaptation aux changements du marché, aux réglementations et aux opérations complexes. Des workflows intelligents et évolutifs assurent l’évaluation des risques, la conformité réglementaire et la prévention de la fraude pour vous aider à réaliser vos priorités et à stimuler la croissance.
Prenez de meilleures décisions sur le lieu de soins, accélérez la recherche et inspirez la confiance des patients grâce à des expériences client innovantes tout en améliorant la disponibilité du système et en respectant les normes de sécurité et de conformité.
Le CSF HITRUST comporte plusieurs domaines d’exigences. Ces domaines couvrent différents aspects de la posture de sécurité d’une organisation et comprennent des exigences de contrôle prescriptives et détaillées.
Certains domaines de contrôle, tels que ceux liés aux programmes d’éducation et de protection de l’information, de formation et de sensibilisation, relèvent entièrement de la responsabilité de chaque entité évaluée pour les contrôles HITRUST et ne font pas partie d’un modèle de responsabilité partagée avec un fournisseur de service cloud (CSP). La plupart des domaines ont une approche de responsabilité partagée entre les contrôles.
IBM Cloud propose des services pour vous aider à répondre aux exigences HITRUST et à accélérer votre parcours de conformité.
|
Protection des terminaux |
|---|
Dispositif de sécurité FortiGate
Le FortiGate Security Appliance (FSA) 10 Gbit/s est un pare-feu matériel qui peut être configuré pour protéger le trafic sur plusieurs VLAN pour les réseaux publics et privés.
Pare-feu matériel
Le pare-feu matériel offre aux clients une couche de sécurité essentielle, fournie à la demande, sans interruption de service. Il empêche le trafic indésirable d’atteindre vos serveurs, réduit votre surface d’attaque et permet de consacrer les ressources de vos serveurs à l’usage auquel elles sont dédiées.
IBM Cloud Internet Services (CIS)
IBM Cloud Internet Services apporte une sécurité et des performances de pointe à votre contenu web externe et à vos applications Internet avant qu'ils n'atteignent le nuage.
Solutions de gestion unifiée des terminaux (UEM)
Adoptez une approche cloud ouverte, utilisant l’IA, pour sécuriser et gérer tout type d’appareil à l’aide d’une solution UEM
IBM QRadar Suite
IBM Security QRadar Suite est une solution modernisée de détection et de réponse aux menaces conçue pour unifier l’expérience des analystes de sécurité et leur permettre d’intervenir plus rapidement tout au long du cycle de vie des incidents. Le portefeuille intègre une IA et une automatisation de niveau entreprise afin d’augmenter considérablement la productivité des analystes, ce qui permet aux équipes de sécurité dont les ressources sont limitées de travailler plus efficacement sur les technologies de base.
La suite propose des produits intégrés pour la sécurité des terminaux (EDR, XDR, MDR), le SIEM et le SOAR, le tout avec une interface utilisateur commune, des informations partagées et des workflows connectés.
|
Sécurité des supports portables |
|---|
Solutions de sécurité IBM Cloud – Solutions de sécurité mobile – Gestion des appareils mobiles (MDM)
Gérez différents types d’appareils (IdO et les appareils tout-terrain) et différents systèmes d’exploitation (Android, iOS, iPadOS, Chrome OS), à l’aide d’une solution unique de gestion des appareils mobiles (MDM). Les administrateurs informatiques sont aidés par des alertes en temps réel alimentées par l’IA et des politiques de sécurité.
Solutions de gestion unifiée des terminaux (UEM)
Adoptez une approche cloud ouverte, utilisant l’IA, pour sécuriser et gérer tout type d’appareil à l’aide d’une solution UEM
|
Sécurité des appareils mobiles |
|---|
Solutions de sécurité IBM Cloud – Solutions de sécurité mobile – Gestion des appareils mobiles (MDM)
Gérez différents types d’appareils (IdO et les appareils tout-terrain) et différents systèmes d’exploitation (Android, iOS, iPadOS, Chrome OS), à l’aide d’une solution unique de gestion des appareils mobiles (MDM). Les administrateurs informatiques sont aidés par des alertes en temps réel alimentées par l’IA et des politiques de sécurité.
Solutions de gestion unifiée des terminaux (UEM)
Adoptez une approche cloud ouverte, utilisant l’IA, pour sécuriser et gérer tout type d’appareil à l’aide d’une solution UEM
|
Sécurité sans fil |
|---|
Dispositif de sécurité FortiGate
Le FortiGate Security Appliance (FSA) 10 Gbit/s est un pare-feu matériel qui peut être configuré pour protéger le trafic sur plusieurs VLAN pour les réseaux publics et privés.
Pare-feu matériel
Le pare-feu matériel offre aux clients une couche de sécurité essentielle, fournie à la demande, sans interruption de service. Il empêche le trafic indésirable d’atteindre vos serveurs, réduit votre surface d’attaque et permet de consacrer les ressources de vos serveurs à l’usage auquel elles sont dédiées.
Dispositifs de passerelle IBM Cloud
Les passerelles sont des dispositifs qui vous permettent de mieux contrôler le trafic réseau, d'accélérer les performances de votre réseau et d'en renforcer la sécurité. Gérez vos réseaux physiques et virtuels pour le routage de plusieurs VLAN, pour les pare-feu, les VPN, la mise en forme du trafic, etc.
|
Gestion de la configuration |
|---|
IBM Cloud App Configuration
De nombreuses organisations se tournent vers le développement cloud natif. Pour ces organisations, la vitesse d’exécution est plus importante que jamais. IBM Cloud App Configuration répond aux besoins de rapidité et de granularité de la configuration en offrant un magasin de configuration central combiné à des indicateurs de fonctionnalités qui permettent de modifier les configurations de l’environnement et les fonctionnalités de l’application à la volée.
IBM Cloud Code Engine
IBM Cloud Code Engine est une plateforme sans serveur, entièrement gérée. Regroupez vos images de conteneurs, vos tâches par lots, votre code source ou vos fonctions en un seul endroit et laissez IBM Cloud Code Engine gérer et sécuriser l’infrastructure sous-jacente. Vous n’avez pas besoin de dimensionner, déployer ou mettre vous-même à l’échelle les clusters de conteneurs. Vous n’avez pas non plus besoin de compétences réseau avancées.
IBM Cloud Container Registry
Stockez et distribuez des images de conteneur dans un registre privé entièrement géré. Appuyez sur des images privées pour les exécuter facilement dans IBM Cloud Kubernetes Service et dans d'autres environnements d'exécution. Les images sont vérifiées pour détecter tout problème de sécurité afin que vous puissiez prendre des décisions éclairées concernant vos déploiements.
IBM Cloud Continuous Delivery
Adoptez un DevOps adapté à l’entreprise. Créez des chaînes d'outils sécurisées qui prennent en charge les tâches de livraison de votre application. Automatisez les builds, les tests, les déploiements et plus encore.
IBM Cloud Event Notifications
IBM Cloud Event Notifications répond au besoin de rapidité du développement cloud native en fournissant un emplacement central pour la connexion et l'acheminement des notifications entre les services ou les opérateurs humains, automatiquement et rapidement, permettant aux développeurs de découpler les sources, les destinations et le code — en modifiant rapidement les itinéraires et les filtres, sans impact sur le code.
IBM Cloud for VMware Solutions
IBM Cloud for VMware Solutions vous permet de migrer et de moderniser de façon fluide les workloads VMware vers le cloud, en tirant parti de vos investissements existants, pour une expérience VMware cohérente.Vous conservez le même niveau d’accès, de sécurité et de contrôle. De plus, vous pouvez décider de le gérer vous-même ou de confier la gestion à IBM.
IBM Cloud Schematics
Schematics est un service d’IBM Cloud qui fournit des outils d’infrastructure en tant que code (IaC) en tant que service. Les fonctionnalités de Schematics vous permettent de déployer et de gérer de manière cohérente vos environnements d’infrastructure cloud.
IBM Cloud Security and Compliance Center – Workload Protection
Dans les architectures axées sur les conteneurs et les microservices, vous pouvez utiliser IBM Cloud Security and Compliance Center Workload Protection pour identifier et hiérarchiser les vulnérabilités logicielles, détecter les menaces et y répondre, et gérer les configurations, les autorisations et la conformité de la source à l’exécution.
Solutions de sécurité IBM Cloud – Solutions de sécurité mobile – Gestion des appareils mobiles (MDM)
Gérez différents types d’appareils (IdO et les appareils tout-terrain) et différents systèmes d’exploitation (Android, iOS, iPadOS, Chrome OS), à l’aide d’une solution unique de gestion des appareils mobiles (MDM). Les administrateurs informatiques sont aidés par des alertes en temps réel alimentées par l’IA et des politiques de sécurité.
|
Gestion des vulnérabilités |
|---|
Gestion du cycle de vie d’une application DevSecOps
L’architecture déployable de gestion du cycle de vie des applications DevSecOps crée un ensemble de chaînes d’outils et de pipelines DevOps. DevSecOps utilise la livraison continue (CD) (Git Repos and Issue Tracking, Tekton Pipelines, IBM Cloud DevOps Insights et Code Risk Analyzer), Secrets Manager, IBM Key Protect, IBM Cloud Object Storage, IBM Cloud Container Registry et Vulnerability Advisor.
IBM Cloud Continuous Delivery
Adoptez un DevOps adapté à l’entreprise. Créez des chaînes d'outils sécurisées qui prennent en charge les tâches de livraison de votre application. Automatisez les builds, les tests, les déploiements et plus encore.
IBM Cloud Security and Compliance Center – Workload Protection
Dans les architectures axées sur les conteneurs et les microservices, vous pouvez utiliser IBM Cloud Security and Compliance Center Workload Protection pour identifier et hiérarchiser les vulnérabilités logicielles, détecter les menaces et y répondre, et gérer les configurations, les autorisations et la conformité de la source à l’exécution.
IBM QRadar Suite
IBM Security QRadar Suite est une solution modernisée de détection et de réponse aux menaces conçue pour unifier l’expérience des analystes de sécurité et leur permettre d’intervenir plus rapidement tout au long du cycle de vie des incidents. Le portefeuille intègre une IA et une automatisation de niveau entreprise afin d’augmenter considérablement la productivité des analystes, ce qui permet aux équipes de sécurité dont les ressources sont limitées de travailler plus efficacement sur les technologies de base.
La suite propose des produits intégrés pour la sécurité des terminaux (EDR, XDR, MDR), le SIEM et le SOAR, le tout avec une interface utilisateur commune, des informations partagées et des workflows connectés.
IBM Security Guardium
IBM Security Guardium est une famille de logiciels de sécurité des données du portefeuille IBM Security qui identifie les vulnérabilités et protège les données sensibles sur site et dans le cloud.
IBM X-Force
X-Force peut vous aider à créer et à gérer un programme de sécurité intégré pour protéger votre organisation des menaces mondiales. Grâce à une compréhension approfondie de la façon dont les cybercriminels pensent, élaborent leurs stratégies et frappent, notre équipe vous aide à prévenir les incidents, mais aussi à les détecter, à y répondre et à récupérer pour vous permettre de vous concentrer sur les priorités de votre entreprise. Les services offensifs et défensifs de X-Force sont appuyés par des services de recherche sur les menaces, de renseignement et de résolution.
|
Protection des réseaux et des transmissions |
|---|
Dispositif de sécurité FortiGate
Le FortiGate Security Appliance (FSA) 10 Gbit/s est un pare-feu matériel qui peut être configuré pour protéger le trafic sur plusieurs VLAN pour les réseaux publics et privés.
Pare-feu matériel
Le pare-feu matériel offre aux clients une couche de sécurité essentielle, fournie à la demande, sans interruption de service. Il empêche le trafic indésirable d’atteindre vos serveurs, réduit votre surface d’attaque et permet de consacrer les ressources de vos serveurs à l’usage auquel elles sont dédiées.
IBM Cloud Direct Link
La solution IBM Cloud Direct Link est conçue pour connecter de façon fluide vos ressources sur site à vos ressources cloud. La vitesse et la fiabilité d’IBM Cloud Direct Link vous permettent d’étendre le réseau du centre de données de votre entreprise et de fournir une connectivité cohérente et à haut débit, sans passer par l’Internet public.
IBM Cloud DNS Services
IBM Cloud DNS Services propose des services DNS publics et privés qui font autorité grâce à un temps de réponse rapide, une redondance inégalée et une sécurité avancée et dont la gestion se fait via l’interface Web IBM Cloud ou par API.
Dispositifs de passerelle IBM Cloud
Les passerelles sont des dispositifs qui vous permettent de mieux contrôler le trafic réseau, d'accélérer les performances de votre réseau et d'en renforcer la sécurité. Gérez vos réseaux physiques et virtuels pour le routage de plusieurs VLAN, pour les pare-feu, les VPN, la mise en forme du trafic, etc.
IBM Cloud Hardware Security Module
IBM Cloud Hardware Security Module (HSM) 7.0 de Gemalto protège l'infrastructure cryptographique en sécurisant la gestion, le traitement et le stockage des clés cryptographiques à l'intérieur d'un dispositif matériel inviolable. Il vous aide à résoudre les problèmes complexes de sécurité, de conformité, de souveraineté des données et de contrôle lors de la migration et de l'exécution des charges de travail sur le cloud.
IBM Cloud Internet Services (CIS)
IBM Cloud Internet Services apporte une sécurité et des performances de pointe à votre contenu web externe et à vos applications Internet avant qu'ils n'atteignent le nuage.
IBM Cloud Transit Gateway
IBM Cloud Transit Gateway vous aide à connecter et à gérer vos réseaux IBM Cloud Virtual Private Cloud (VPC).
IBM Cloud VPN for VPC
IBM Cloud dispose de deux services VPN. VPN for VPC propose des passerelles de site à site, qui connectent votre réseau sur site au réseau IBM Cloud VPC. Client VPN for VPC propose des serveurs client-site, qui permettent aux clients d’Internet de se connecter aux serveurs VPN tout en conservant une connectivité sécurisée.
IBM Key Protect for IBM Cloud
Le service IBM Key Protect for IBM Cloud vous aide à provisionner et à stocker des clés chiffrées pour les applications des services IBM Cloud, afin que vous puissiez voir et gérer le chiffrement des données et tout le cycle de vie des clés depuis un emplacement centralisé.
IBM Security Guardium
IBM Security Guardium est une famille de logiciels de sécurité des données du portefeuille IBM Security qui identifie les vulnérabilités et protège les données sensibles sur site et dans le cloud.
|
Gestion des mots de passe |
|---|
Gestion du cycle de vie d’une application DevSecOps
L’architecture déployable de gestion du cycle de vie des applications DevSecOps crée un ensemble de chaînes d’outils et de pipelines DevOps. DevSecOps utilise la livraison continue (CD) (Git Repos and Issue Tracking, Tekton Pipelines, IBM Cloud DevOps Insights et Code Risk Analyzer), Secrets Manager, IBM Key Protect, IBM Cloud Object Storage, IBM Cloud Container Registry et Vulnerability Advisor.
IBM Cloud App ID
IBM Cloud App ID vous permet d’ajouter facilement l’authentification aux applications Web et mobiles. Vous n’avez plus à vous préoccuper de la mise en place d’une infrastructure d’identité, de la garantie de la géo-disponibilité et du respect des règles de conformité. Au lieu de cela, vous pouvez améliorer vos applications avec des fonctionnalités de sécurité avancées telles que l’authentification multi-facteur et l’authentification unique (Single Sign On).
IBM Cloud Secrets Manager
Avec IBM Cloud Secrets Manager, vous pouvez créer des secrets de manière dynamique et les louer à des applications tout en contrôlant l’accès depuis un seul endroit. Construit sur le logiciel open source HashiCorp Vault, Secrets Manager vous permet de bénéficier de l'isolement des données d'un environnement dédié tout en profitant des avantages d'un cloud public.
IBM Security Verify
IBM Verify est une solution modernisée et modulaire qui offre un contexte approfondi et alimenté par l’IA pour la gestion des identités et des accès (IAM) des consommateurs et du personnel.
|
Contrôle des accès |
|---|
IBM Cloud App ID
IBM Cloud App ID vous permet d’ajouter facilement l’authentification aux applications web et mobiles. Vous n’avez plus à vous soucier de la mise en place d’une infrastructure d’identité, de la disponibilité géographique ni du respect des règles de conformité. Vous disposez à la place de fonctionnalités de sécurité avancées telles que l’authentification à étapes et la connexion unique pour renforcer la sécurité de vos applications.
IBM Cloud Container Registry
Stockez et distribuez des images de conteneur dans un registre privé entièrement géré. Appuyez sur des images privées pour les exécuter facilement dans IBM Cloud Kubernetes Service et dans d'autres environnements d'exécution. Les images sont vérifiées pour détecter tout problème de sécurité afin que vous puissiez prendre des décisions éclairées concernant vos déploiements.
IBM Cloud Hardware Security Module
IBM Cloud Hardware Security Module (HSM) 7.0 de Gemalto protège l'infrastructure cryptographique en sécurisant la gestion, le traitement et le stockage des clés cryptographiques à l'intérieur d'un dispositif matériel inviolable. Il vous aide à résoudre les problèmes complexes de sécurité, de conformité, de souveraineté des données et de contrôle lors de la migration et de l'exécution des charges de travail sur le cloud.
IBM Cloud Identity and Access Management (IAM)
Le service IBM Cloud Identity and Access Management (IAM) assure l’authentification sécurisée des utilisateurs et un contrôle des accès cohérent à toutes les ressources de la plateforme IBM Cloud.
IBM Cloud Privileged Access Gateway
Privileged Access Gateway (PAG) est un service géré qui fournit aux opérateurs un moyen sécurisé d’administrer à distance des serveurs et des clusters dans IBM Cloud. Pour ce faire, il met à disposition un serveur de passerelle Bastion, qui constitue un point d’entrée unique vers un ensemble de serveurs et de clusters clients. En plus de cet accès restreint à la passerelle, PAG enregistre les sessions des opérateurs, et ces enregistrements peuvent être utilisés pour enquêter sur les utilisations abusives du système.
IBM Cloud Secrets Manager
Avec IBM Cloud Secrets Manager, vous pouvez créer des secrets de manière dynamique et les louer à des applications tout en contrôlant l’accès depuis un seul endroit. Construit sur le logiciel open source HashiCorp Vault, Secrets Manager vous permet de bénéficier de l'isolement des données d'un environnement dédié tout en profitant des avantages d'un cloud public.
IBM Key Protect for IBM Cloud
Le service IBM Key Protect for IBM Cloud vous aide à provisionner et à stocker des clés chiffrées pour les applications des services IBM Cloud, afin que vous puissiez voir et gérer le chiffrement des données et tout le cycle de vie des clés depuis un emplacement centralisé.
IBM Security Verify
IBM Verify est une solution modernisée et modulaire qui offre un contexte approfondi et alimenté par l’IA pour la gestion des identités et des accès (IAM) des consommateurs et du personnel.
|
Journaux d’audit et surveillance |
|---|
IBM Cloud Flow Logs for VPC
Les journaux IBM Cloud Flow Logs for VPC assurent la collecte, le stockage et la présentation des informations de trafic IP (Internet Protocol) entrant et sortant sur les interfaces réseau au sein de votre cloud privé virtuel (VPC).
Solutions IBM Cloud Observability
Observability offre une visibilité approfondie des applications distribuées modernes pour une identification et une résolution plus rapides et automatisées des problèmes.
IBM Cloud Security and Compliance Center – Workload Protection
Dans les architectures axées sur les conteneurs et les microservices, vous pouvez utiliser IBM Cloud Security and Compliance Center Workload Protection pour identifier et hiérarchiser les vulnérabilités logicielles, détecter les menaces et y répondre, et gérer les configurations, les autorisations et la conformité de la source à l’exécution.
|
Gestion des incidents |
|---|
Gestion du cycle de vie d’une application DevSecOps
L’architecture déployable de gestion du cycle de vie des applications DevSecOps crée un ensemble de chaînes d’outils et de pipelines DevOps. DevSecOps utilise la livraison continue (CD) (Git Repos and Issue Tracking, Tekton Pipelines, IBM Cloud DevOps Insights et Code Risk Analyzer), Secrets Manager, IBM Key Protect, IBM Cloud Object Storage, IBM Cloud Container Registry et Vulnerability Advisor.
IBM QRadar Suite
IBM Security QRadar Suite est une solution modernisée de détection et de réponse aux menaces conçue pour unifier l’expérience des analystes de sécurité et leur permettre d’intervenir plus rapidement tout au long du cycle de vie des incidents. Le portefeuille intègre une IA et une automatisation de niveau entreprise afin d’augmenter considérablement la productivité des analystes, ce qui permet aux équipes de sécurité dont les ressources sont limitées de travailler plus efficacement sur les technologies de base.
La suite propose des produits intégrés pour la sécurité des terminaux (EDR, XDR, MDR), le SIEM et le SOAR, le tout avec une interface utilisateur commune, des informations partagées et des workflows connectés.
|
Continuité des activités et reprise après sinistre |
|---|
Gestion du cycle de vie d’une application DevSecOps
L’architecture déployable de gestion du cycle de vie des applications DevSecOps crée un ensemble de chaînes d’outils et de pipelines DevOps. DevSecOps utilise la livraison continue (CD) (Git Repos and Issue Tracking, Tekton Pipelines, IBM Cloud DevOps Insights et Code Risk Analyzer), Secrets Manager, IBM Key Protect, IBM Cloud Object Storage, IBM Cloud Container Registry et Vulnerability Advisor.
IBM Cloud Backup
IBM Cloud Backup est un système complet de sauvegarde et de récupération de stockage avec agent, géré sur une interface web. Sauvegardez des données entre les serveurs IBM Cloud dans un ou plusieurs des centres de données mondiaux d’IBM Cloud.
Services IBM Cloud Storage
Nos services de stockage cloud offrent un espace évolutif, sécurisé et rentable pour stocker vos données, tout en prenant en charge les workloads traditionnels et cloud natifs. Provisionnez et déployez trois types de stockage : objet, bloc et fichier, dont vous pouvez ajuster la capacité et optimiser les performances en fonction de l’évolution de vos besoins. Ainsi, vous payez uniquement pour le stockage cloud dont vous avez besoin.
|
Gestion des risques |
|---|
Gestion du cycle de vie d’une application DevSecOps
L’architecture déployable de gestion du cycle de vie des applications DevSecOps crée un ensemble de chaînes d’outils et de pipelines DevOps. DevSecOps utilise la livraison continue (CD) (Git Repos and Issue Tracking, Tekton Pipelines, IBM Cloud DevOps Insights et Code Risk Analyzer), Secrets Manager, IBM Key Protect, IBM Cloud Object Storage, IBM Cloud Container Registry et Vulnerability Advisor.
IBM Cloud Container Registry
Stockez et distribuez des images de conteneur dans un registre privé entièrement géré. Appuyez sur des images privées pour les exécuter facilement dans IBM Cloud Kubernetes Service et dans d'autres environnements d'exécution. Les images sont vérifiées pour détecter tout problème de sécurité afin que vous puissiez prendre des décisions éclairées concernant vos déploiements.
IBM Cloud Continuous Delivery
Adoptez un DevOps adapté à l’entreprise. Créez des chaînes d'outils sécurisées qui prennent en charge les tâches de livraison de votre application. Automatisez les builds, les tests, les déploiements et plus encore.
IBM Cloud Schematics
Schematics est un service d’IBM Cloud qui fournit des outils d’infrastructure en tant que code (IaC) en tant que service. Les fonctionnalités de Schematics vous permettent de déployer et de gérer de manière cohérente vos environnements d’infrastructure cloud.
IBM Cloud Security and Compliance Center – Workload Protection
Dans les architectures axées sur les conteneurs et les microservices, vous pouvez utiliser IBM Cloud Security and Compliance Center Workload Protection pour identifier et hiérarchiser les vulnérabilités logicielles, détecter les menaces et y répondre, et gérer les configurations, les autorisations et la conformité de la source à l’exécution.
IBM QRadar Suite
IBM Security QRadar Suite est une solution modernisée de détection et de réponse aux menaces conçue pour unifier l’expérience des analystes de sécurité et leur permettre d’intervenir plus rapidement tout au long du cycle de vie des incidents. Le portefeuille intègre une IA et une automatisation de niveau entreprise afin d’augmenter considérablement la productivité des analystes, ce qui permet aux équipes de sécurité dont les ressources sont limitées de travailler plus efficacement sur les technologies de base.
La suite propose des produits intégrés pour la sécurité des terminaux (EDR, XDR, MDR), le SIEM et le SOAR, le tout avec une interface utilisateur commune, des informations partagées et des workflows connectés.
IBM Security Guardium
IBM Security Guardium est une famille de logiciels de sécurité des données du portefeuille IBM Security qui identifie les vulnérabilités et protège les données sensibles sur site et dans le cloud.
IBM X-Force
X-Force peut vous aider à créer et à gérer un programme de sécurité intégré pour protéger votre organisation des menaces mondiales. Grâce à une compréhension approfondie de la façon dont les cybercriminels pensent, élaborent leurs stratégies et frappent, notre équipe vous aide à prévenir les incidents, mais aussi à les détecter, à y répondre et à récupérer pour vous permettre de vous concentrer sur les priorités de votre entreprise. Les services offensifs et défensifs de X-Force sont appuyés par des services de recherche sur les menaces, de renseignement et de résolution.
|
Protection des données et confidentialité |
|---|
IBM Cloud App ID
IBM Cloud App ID vous permet d’ajouter facilement l’authentification aux applications Web et mobiles. Vous n’avez plus à vous préoccuper de la mise en place d’une infrastructure d’identité, de la garantie de la géo-disponibilité et du respect des règles de conformité. Au lieu de cela, vous pouvez améliorer vos applications avec des fonctionnalités de sécurité avancées telles que l’authentification multi-facteur et l’authentification unique (Single Sign On).
IBM Cloud Backup
IBM Cloud Backup est un système complet de sauvegarde et de récupération de stockage avec agent, géré sur une interface web. Sauvegardez des données entre les serveurs IBM Cloud dans un ou plusieurs des centres de données mondiaux d’IBM Cloud.
IBM Cloud Container Registry
Stockez et distribuez des images de conteneur dans un registre privé entièrement géré. Appuyez sur des images privées pour les exécuter facilement dans IBM Cloud Kubernetes Service et dans d'autres environnements d'exécution. Les images sont vérifiées pour détecter tout problème de sécurité afin que vous puissiez prendre des décisions éclairées concernant vos déploiements.
Services IBM Cloud Database
Les services IBM Cloud Database-as-a-Service (DBaaS) libèrent les développeurs et les informaticiens des tâches complexes et fastidieuses telles que le déploiement de l’infrastructure et des logiciels de base de données, les opérations d’infrastructure, les mises à jour des logiciels de base de données et la sauvegarde. Les spécialistes des bases de données IBM Cloud fournissent et gèrent des instances de bases de données prêtes à l’emploi et hautement disponibles, ce qui permet aux développeurs et au personnel informatique de se concentrer sur d’autres priorités.
IBM Cloud Hardware Security Module
IBM Cloud Hardware Security Module (HSM) 7.0 de Gemalto protège l'infrastructure cryptographique en sécurisant la gestion, le traitement et le stockage des clés cryptographiques à l'intérieur d'un dispositif matériel inviolable. Il vous aide à résoudre les problèmes complexes de sécurité, de conformité, de souveraineté des données et de contrôle lors de la migration et de l'exécution des charges de travail sur le cloud.
IBM Cloud Identity and Access Management (IAM)
Le service IBM Cloud Identity and Access Management (IAM) assure l’authentification sécurisée des utilisateurs et un contrôle des accès cohérent à toutes les ressources de la plateforme IBM Cloud.
IBM Cloud Security and Compliance Center – Data Security Broker – Manager
Une solution de sécurité de la suite Security and Compliance Center offrant des politiques de chiffrement centralisées et l’audit des données au niveau des différentes sources de données.
Services IBM Cloud Storage
Nos services de stockage cloud offrent un espace évolutif, sécurisé et rentable pour stocker vos données, tout en prenant en charge les workloads traditionnels et cloud natifs. Provisionnez et déployez trois types de stockage : objet, bloc et fichier, dont vous pouvez ajuster la capacité et optimiser les performances en fonction de l’évolution de vos besoins. Ainsi, vous payez uniquement pour le stockage cloud dont vous avez besoin.
IBM Key Protect for IBM Cloud
Le service IBM Key Protect for IBM Cloud vous aide à provisionner et à stocker des clés chiffrées pour les applications des services IBM Cloud, afin que vous puissiez voir et gérer le chiffrement des données et tout le cycle de vie des clés depuis un emplacement centralisé.
IBM Security Guardium
IBM Security Guardium est une famille de logiciels de sécurité des données du portefeuille IBM Security qui identifie les vulnérabilités et protège les données sensibles sur site et dans le cloud.