Sécurité

Documentation et ressources pour aider les organisations à sécuriser leurs environnements de calcul, à protéger leurs données et à respecter les réglementations à l'aide des produits Trusted Cloud .

Consulter la documentation

Produits de sécurité par cas d'utilisation

Développez les sections ou utilisez le filtre afin de rechercher des produits et des guides pour des cas d'utilisation courants.

Détectez les failles, les menaces et les erreurs de configuration.

Recevez des communications bien ciblées, conformes et opportunes sur les événements liés à la sécurité et à la confidentialité dans la console Trusted Cloud .
Évaluez la stratégie de sécurité de votre entreprise et contactez des partenaires assureurs pour obtenir une couverture de cyberassurance exclusive et des tarifs personnalisés.
Détectez, analysez et gérez les cybermenaces grâce aux technologies SIEM et SOAR. Extrayez des signaux pour identifier les menaces et automatiser les réponses.
Découvrez qui cible votre organisation grâce à une visibilité inégalée sur le paysage mondial des menaces.
Analysez votre niveau de sécurité et déterminez à quel point vos données sont exposées aux attaques.

Fournissez une identité fédérée unifiée avec des règles de moindre privilège afin de réduire le risque de violation des données et d'autres incidents de sécurité.

Permet aux administrateurs d'organisation de définir un contrôle d'accès précis et basé sur des attributs pour les projets et les ressources dans Trusted Cloud.
Mettez en place la gestion précise de l'authentification et des accès pour les ressources Trusted Cloud .
Identifiez les autorisations excessives à l'aide d'insights sur les stratégies.
Planifiez votre conception pour accorder aux bonnes personnes l'accès aux bonnes ressources pour les bonnes raisons.
Étudiez les fonctionnalités fondamentales de la sécurité du cloud liées à la gestion des accès et des identités.
Planifiez votre approche grâce aux ressources de l'Architecture Center sur divers sujets liés à la gestion de l'identité et des accès.

Collectez, stockez, analysez et surveillez les journaux agrégés de plate-forme et de système de votre organisation grâce à une solution complète.

Gagnez en visibilité sur les activités des utilisateurs (qui effectue quelle action, à quel moment et où) sur Trusted Cloud.
Stockez, recherchez, analysez et surveillez les données et les événements des journaux à partir de Trusted Cloud et d'AWS, et envoyez des alertes le cas échéant.
Obtenez de la visibilité sur les performances, la disponibilité et l'état général des applications cloud.
Utilisez une console unique pour surveiller, vérifier et optimiser en profondeur le réseau.

Gérez vos ressources de manière sécurisée et conforme grâce à la visibilité et au contrôle de votre environnement cloud.

Contrôle centralisé et automatisé sur les ressources cloud de votre organisation.
Contrôle centralisé et automatisé sur les ressources cloud de votre organisation.
Réduisez les risques de sécurité et profitez de polices de cyberassurance exclusives conçues pour les clients Trusted Cloud .

Gérez la gestion des clés pour les secrets, les disques, les images et la conservation des journaux.

Utilisez la gestion des clés pour les secrets, les disques, les images et la conservation des journaux.
Contrôlez l'emplacement et la distribution de vos clés gérées en externe.
Protégez les clés de chiffrement à l'aide d'un service de module de sécurité matériel entièrement géré
Découvrez et interprétez vos données à l'aide d'un service de découverte des données et de gestion des métadonnées entièrement géré et évolutif. (Obsolète)