IBM® SÉCURITÉ
DES LOGICIELS

Origina utilise une approche à plusieurs niveaux en matière de cybersécurité, qui mêle une technologie de pointe à une stratégie avant-gardiste pour fournir une sécurité et une protection complètes contre les vulnérabilités et menaces de sécurité. Avec IBM, les clients reçoivent un patch de sécurité, s’ils ont de la chance.

Origina Software Security Layers

L’approche à plusieurs niveaux d’Origina en matière de sécurité des logiciels offre une meilleure protection qu’IBM.

Origina utilise une approche à plusieurs niveaux en matière de sécurité, qui adopte des éléments des principaux cadres de cybersécurité du monde pour aider ses clients à protéger leurs logiciels IBM et produits cédés à HCL Technologies contre les menaces émergentes. De ce fait, les entreprises ne sont pas victimes d’un point de défaillance unique, en dépendant de patchs de sécurité du fournisseur qui peuvent ne jamais arriver, et mettent en œuvre un système complet de vérifications et d’équilibres qui limitent fortement toute exposition.

Que contient l’approche à plusieurs niveaux d’Origina
en matière de sécurité ?

L’approche à plusieurs niveaux d’Origina en matière de cybersécurité commence par un examen de la transition de services lors de l’intégration. Chaque incident de sécurité est examiné avec une évaluation des risques afin d’identifier la vulnérabilité, si le client est impacté et comment Origina peut atténuer la menace.

EXAMEN DE LA TRANSITION DES SERVICES

L’approche globale en matière de sécurité d’Origina commence avec le parcours du futur client. L’examen de la transition de services identifie les inquiétudes et les menaces potentielles au fonctionnement de l’entreprise avant l’intégration et ainsi, les entreprises sont témoins d’une diminution drastique des expositions aux interruptions de service et des vulnérabilités de sécurité à venir.

Origina Security- Product Hardening Guides

GUIDES DE DURCISSEMENT DES PRODUITS

Les guides de durcissement des produits permettent aux équipes de sécurité d’identifier et de traiter les problèmes de sécurité et de conformité au niveau de l’architecture des logiciels. La mise en œuvre de ces contrôles peut fortement renforcer la sécurité d’un produit et limitera de 85 % l’exposition à toutes les vulnérabilités connues.

Origina Security - Vulnerability Advisories

AVIS DE VULNÉRABILITÉ

Le fait de rester informé sur les dernières vulnérabilités de sécurité qui peuvent affecter votre parc numérique est essentiel afin de le sécuriser. De la même façon que les entreprises reçoivent des notifications du fournisseur sur les risques des applications, les avis proactifs de vulnérabilité d’Origina fournissent des notifications en temps utile sur les menaces émergentes, ainsi que des conseils pratiques sur comment les atténuer.

Origina Security- IBM Entitlement Repository

IBM ENTITLEMENT REPOSITORY

Repository of entitled IBM software versions and fixes which are
commercially available until your S&S expiry date and are downloaded as part of the onboarding process.

Origina Software Security Layered Approach

SOLUTIONS INDÉPENDANTES D’ORIGINA

L’examen de la transition de services, le durcissement des produits et les avis de vulnérabilité forment une base solide de l’approche à plusieurs niveaux en matière de cybersécurité. Les solutions indépendantes d’Origina comblent toute lacune, le cas échéant. Toute menace de sécurité rencontrée dans le parc numérique d’un client est traitée à l’aide d’une approche axée sur le risque. Après avoir identifié la vulnérabilité et y avoir accédé, Origina a recours à une série de solutions pour la résoudre. Ces dernières comprennent les correctifs autorisés, la protection contre les vulnérabilités, les solutions de contournement et le code indépendant.

SOLUTIONS INDÉPENDANTES D’ORIGINA

Procurement icon

correctifs autorisés

La première étape d’Origina pour atténuer les risques de sécurité sera de vérifier si un droit existant est disponible.


EN SAVOIR PLUS

Avant qu’ils ne quittent le service d’assistance d’IBM, Origina veillera à ce que les clients récupèrent toutes les versions et tous les patchs de leurs logiciels autorisés. Il s’agit de licences perpétuelles qui sont utilisables lorsque le client a quitté l’abonnement et le support (S&S) d’IBM. Si le client est en droit de recevoir et a téléchargé un correctif existant fourni par IBM, l’expert IBM mondial conseillera et guidera le client sur l’application adéquate pour corriger la vulnérabilité.
lock icon

Protection contre les vulnérabilités

À l’aide du pare-feu d’applications web (WAF) ModSecurity et de Core Rule Set (CRS), Origina peut protéger les entreprises des vulnérabilités connues et inconnues.


EN SAVOIR PLUS

Le WAF surveille le trafic entrant et analyse les menaces potentielles en comparant le trafic à des indicateurs de vulnérabilités connus. Dès qu’il identifie un comportement associé à l’exploitation de vulnérabilités, il interrompt immédiatement ce trafic, même si la vulnérabilité n’a pas encore été publiée ou si un patch de sécurité n’est pas encore disponible auprès du fournisseur.
Software icon

Solution de contournement

Dans le cas où le client n’a pas le droit au patch, l’expert IBM mondial indépendant développera une solution de contournement pour corriger la faiblesse du logiciel.


EN SAVOIR PLUS

L’expression « solution de contournement » fait référence à une solution qui n’utilise pas de code développé indépendamment pour corriger une faiblesse. Les solutions de contournement peuvent prendre des formes très diverses, comme la reconfiguration du produit logiciel, la désactivation de certaines fonctionnalités et des modifications apportées au produit même. Les solutions de contournement peuvent être plus rapides et plus efficaces pour traiter le problème identifié.
Finance icon

Code indépendant

Si la solution de contournement ne résout pas la vulnérabilité de sécurité, Origina a recours à du code indépendant. Il s’agit de scripts propriétaires et sur mesure qui fonctionnent comme les patchs de sécurité IBM.


EN SAVOIR PLUS

Ces scripts propriétaires fonctionnent sans enfreindre la propriété intellectuelle d’IBM et sans modifier le code source du logiciel. Toute solution de code indépendant suit un processus testé qui a fait ses preuves pour s’assurer que le résultat permet d’atténuer la cyberattaque.

Approche d’Origina axée sur le risque
pour atténuer les menaces

Dès qu’une vulnérabilité de sécurité est identifiée, Origina suit une approche axée sur le risque à 4 étapes pour évaluer la menace pour les clients et trouver une méthode pour l’atténuer.

Security Review icon

Un examen et une évaluation de la vulnérabilité identifiée sont réalisés afin d’évaluer si le client est exposé.

security patches icon

Le répertoire de droits en matière de logiciels est examiné pour vérifier si un patch est disponible et s’il a été enregistré lors du processus d’intégration.

security vulnerability patches icon

Si aucun patch n'est disponible, nos experts IBM mondiaux indépendants créeront une solution de contournement pour atténuer l’exposition à la vulnérabilité.

Security Workaround icon

Si aucune solution de contournement n’est possible, nos experts IBM mondiaux indépendants développeront un correctif à base de code pour limiter l’impact du problème.

Rencontrez les experts IBM® mondiaux indépendants qui assurent l’assistance client d’Origina