Présentation

Protégez vos points de terminaison grâce à la sécurité native cloud des points de terminaison MaaS360

IBM Security® MaaS360® with Watson® dispose de fonctions intégrées et automatisées de gestion et de sécurité des points de terminaison qui vous aident à gérer et à sécuriser les appareils, charges de travail, utilisateurs et données, tout en maintenant un faible coût total de possession.

Visite interactive du produit MaaS360 - Détection et élimination des logiciels malveillants avec Trusteer

Informations sur l'intégration de MaaS360 à IBM Security Trusteer (00:23)

Un leader

2+

Plus de 2 millions de téléchargements d'application

1.5+

Plus de 1,5 million d'informations My Advisor sur les vulnérabilités des appareils

Principaux points forts

Réduire les risques, gérer les menaces à distance et fournir aux utilisateurs un accès transparent aux données

Intégration de l'analyse

Obtenez un traitement en temps réel des niveaux de risque des utilisateurs et des appareils, ainsi que des événements de menace, le tout dans le tableau de bord de sécurité.

Traitement amélioré et support SEIM/SOAR

Utilisez la nouvelle API de sécurité pour automatiser l'intégration SEIM/SOAR et fournir une télémétrie des menaces en temps réel pour les processus de réponse et d'exécution.

Intégration Zscaler

Améliorez la détection et la réponse aux cybermenaces, et mettez en corrélation la télémétrie pour une meilleure visibilité des menaces internes et mobiles.

Conformité des applications mobiles

Configurez des politiques pour les appareils et les applications afin d'aligner la pile de technologies mobiles sur l'approche de sécurité de votre entreprise.

Accès SSO (Single Sign-On)

Appliquez le même code PIN ou code d'accès à l'ensemble des applications du conteneur MaaS360, et offrez une authentification utilisateur transparente aux applications internes.

Application de la conformité

Protégez les données contre la capture lorsqu'un appareil n'est pas conforme aux politiques de l'entreprise.

Contrôles de prévention des fuites de données (DLP)

Limitez les opérations de presse-papiers, telles que le copier-coller, ainsi que l'exportation de documents.

Prise en charge du chiffrement

Chiffrez le contenu des applications d'entreprise grâce à la tunnelisation des applications.

Configuration des applications

Établissez des paramètres d'application et l'implémentation par commande Push à distance.

Moteur de recommandation de politique

Obtenez des recommandations basées sur l'analyse des clients pour des changements individuels concernant les politiques, les modèles basés sur le secteur et les cas d'utilisation de clients.

Appliquer des règles de protection des points de terminaison

Verrouillez, localisez ou effacez tout type d'appareil, quel que soit son système d'exploitation — en cas de perte, de vol ou de compromission — pour empêcher l'accès aux données.

Configuration de réseau et de VPN

Permettez aux utilisateurs d'accéder aux ressources de l'entreprise à partir d'appareils personnels ou professionnels en configurant facilement des réseaux sécurisés et des profils VPN.

Connexion unique (SSO)

Utilisez MaaS360 pour vous attaquer à votre service d'annuaire existant et mettre en place une page d'accueil d'entreprise à connexion unifiée.

Authentification multifacteur (MFA)

Appliquez l'authentification multifacteur là où vous en avez besoin : code d'accès à usage unique (OTP) par e-mail ou SMS, prise en charge des jetons FIDO, code QR sans mot de passe, authentification push via Touch ID ou Face ID, etc.

Accès conditionnel (CA)

Configurez des politiques CA basées sur les risques, conjointement avec des règles de conformité automatisées, afin de garantir que les utilisateurs et les appareils à risque n'interagissent pas avec des données sensibles ou d'autres ressources

Reconnaissance du secteur

Sécurité et confidentialité dans le cloud

Lorsqu'elle utilise des offres IBM Cloud, votre entreprise peut évoluer et s'adapter rapidement à des besoins métier qui changent en permanence, sans compromettre les niveaux de sécurité, de confidentialité ou de risque. Apprenez-en davantage sur la sécurité IBM Cloud. Cette offre respecte les normes de conformité sectorielles et internationales suivantes, selon l'édition choisie :

  • CSA STAR niveau 1 (Autoévaluation)
  • Cadre du Bouclier de protection des données UE/États-Unis et Suisse/États-Unis
  • FedRAMP Niveau d'impact modéré
  • Federal Information Security Management Act (FISMA) Niveau d'impact modéré
  • ISO 27001
  • SOC2 Type 2 (SSAE 16)

 

Pour plus d'informations sur la conformité et les certifications d'édition d'une offre spécifique, consultez les fiches techniques sur la sécurité et la confidentialité des données des services Cloud.

Étapes suivantes

Parler à un spécialiste

Apprenez-en davantage sur IBM Security MaaS360 with Watson® et planifiez une démonstration en ligne.

Démarrer l'évaluation gratuite