LOGICIEL IBM®
SÉCURITÉ

Origina utilise une approche en couches de la cybersécurité qui associe une technologie de pointe à une stratégie avant-gardiste pour offrir une sécurité et une protection complètes contre les vulnérabilités et les menaces de sécurité. Avec IBM, les clients obtiennent un correctif de sécurité, s’ils ont de la chance.

Couches de sécurité du logiciel Origina

L'approche en couches d'Origina en matière de sécurité logicielle offre une meilleure protection qu'IBM.

Origina utilise une approche en couches qui adopte des éléments des principaux cadres de cybersécurité au monde pour aider les clients à protéger les logiciels et produits IBM cédés à HCL Technologies contre les menaces émergentes. Ce faisant, les entreprises évitent d’être victimes d’un point de défaillance unique – en s’appuyant sur des correctifs de sécurité fournis par les fournisseurs qui peuvent ne jamais arriver – et mettent en œuvre un système étendu de freins et contrepoids qui limite considérablement l’exposition.

Qu'y a-t-il dans les couches d'Origina
Approche de la sécurité?

L’approche multicouche d’Origina en matière de cybersécurité commence lors de l’intégration par un examen de la transition des services. Chaque incident de sécurité est examiné dans le cadre d’une évaluation des risques afin d’identifier la vulnérabilité, si le client est affecté et comment Origina peut atténuer la menace.

Sécurité d'origine 01

EXAMEN DE LA TRANSITION DES SERVICES

L’approche holistique d’Origina en matière de cybersécurité commence par le parcours pour devenir client. L’examen de la transition des services identifie les préoccupations et les menaces potentielles pour les opérations commerciales avant l’intégration et, de ce fait, les entreprises constatent une réduction drastique de l’exposition aux interruptions de service et aux vulnérabilités de sécurité à l’avenir.

Origina Security - Guides de renforcement des produits

GUIDES DURCISSEMENT DES PRODUITS

Les guides de renforcement des produits permettent aux équipes de sécurité d’identifier et de traiter les problèmes de sécurité et de conformité au niveau de l’architecture du logiciel. La mise en œuvre de ces contrôles peut considérablement renforcer la sécurité d’un produit et limiter l’exposition à 85 % de toutes les vulnérabilités connues.

Origina Security - Avis de vulnérabilité

AVIS DE VULNÉRABILITÉ

Rester informé des dernières vulnérabilités de sécurité qui affectent un parc numérique est essentiel pour le sécuriser. De la même manière, les entreprises sont informées des risques applicatifs par le fournisseur, les avis de vulnérabilité proactifs d’Origina fournissent des notifications en temps opportun des menaces émergentes et des conseils pratiques sur la façon de les atténuer.

Origina Security - Référentiel des droits IBM

RÉFÉRENTIEL D'AUTORISATIONS IBM

Référentiel des versions logicielles IBM autorisées et des correctifs qui sont
disponibles dans le commerce jusqu’à la date d’expiration de votre SS et sont téléchargés dans le cadre du processus d’intégration.

Approche en couches de la sécurité logicielle d'Origina

SOLUTIONS INDÉPENDANTES D'ORIGINE

L’examen de la transition des services, le durcissement des produits et les avis de vulnérabilité constituent une base solide pour une approche en couches de la cybersécurité. Les solutions indépendantes d’Origina comblent toutes les lacunes qui peuvent encore exister. Chaque menace de sécurité rencontrée par Origina dans le domaine numérique d’un client est traitée selon une approche basée sur les risques. Après avoir identifié et évalué la vulnérabilité, Origina recourt à une série de solutions possibles pour la résoudre. Ceux-ci incluent des correctifs autorisés, une protection contre les vulnérabilités, des solutions de contournement et du code indépendant.

LES SOLUTIONS INDÉPENDANTES D'ORIGINA

Procurement icon

correctifs intitulés

La première escale d'Origina pour atténuer les risques de sécurité consistera à vérifier si un droit existant est disponible.


APPRENDRE ENCORE PLUS

Avant de quitter le service d'assistance IBM, Origina s'assurera que les clients capturent toutes leurs versions logicielles et correctifs autorisés. Ceux-ci sont sous licence perpétuelle et peuvent être utilisés après que le client quitte IBM SS. Si le client avait droit à un correctif fourni par IBM et l'a téléchargé, l'expert IBM mondial désigné fournira les conseils et les orientations nécessaires quant à l'application appropriée pour remédier à la vulnérabilité.
lock icon

Protection contre les vulnérabilités

En utilisant le pare-feu d'application Web ModSecurity (WAF) et le Core Rule Set (CRS), Origina peut protéger les entreprises contre les vulnérabilités connues et inconnues.


APPRENDRE ENCORE PLUS

Le WAF surveille le trafic entrant et analyse les menaces potentielles en comparant le trafic aux indicateurs connus de vulnérabilités. Une fois qu'il a identifié le comportement associé à l'exploitation des vulnérabilités, il arrête immédiatement ce trafic, même si la vulnérabilité n'est pas encore publiée ou si un correctif de sécurité n'est pas encore disponible auprès du fournisseur.
Software icon

solution de contournement

Dans les circonstances où un droit à un correctif existant n'est pas disponible, les experts mondiaux indépendants d'IBM chercheront à développer une solution de contournement pour la faiblesse du logiciel.


APPRENDRE ENCORE PLUS

Le terme solution de contournement fait référence à une solution qui n'utilise pas de code développé indépendamment pour traiter la faiblesse. Les solutions de contournement peuvent prendre de nombreuses formes, telles que la reconfiguration du produit logiciel, la désactivation de fonctionnalités et l'apport de modifications externes au produit lui-même. Les solutions de contournement peuvent être plus rapides et efficaces pour traiter le problème identifié.
Finance icon

Code indépendant

Lorsqu'une solution de contournement ne peut pas résoudre une vulnérabilité de sécurité, Origina se tournera vers un code indépendant. Il s'agit de scripts propriétaires et sur mesure qui fonctionnent de la même manière qu'un correctif de sécurité IBM.


APPRENDRE ENCORE PLUS

Ces scripts propriétaires fonctionnent sans enfreindre la propriété intellectuelle d'IBM ni modifier le code source du logiciel. Chaque solution de code indépendante est soumise à un processus éprouvé pour garantir que le résultat atténue avec succès la cybermenace.

L'approche basée sur les risques d'Origina
Atténuation des menaces

Chaque fois qu’une vulnérabilité de sécurité est identifiée, Origina suit une approche en quatre étapes basée sur les risques pour évaluer sa menace pour les clients et trouver la méthode pour l’atténuer.

Icône Examen de sécurité

Un examen et une évaluation de la vulnérabilité identifiée sont effectués pour déterminer si le client est exposé.

icône des correctifs de sécurité

Le référentiel des droits logiciels est examiné pour vérifier si un correctif existant est disponible et a-t-il été capturé lors du processus d'intégration.

icône des correctifs de vulnérabilité de sécurité

Lorsqu'un correctif existant n'est pas disponible, nos experts IBM mondiaux indépendants cherchent à créer une solution de contournement pour atténuer l'exposition à la vulnérabilité.

Icône Solution de sécurité

Lorsqu'aucune solution de contournement n'est possible, nos experts mondiaux IBM indépendants chercheront à développer un correctif basé sur le code pour atténuer le problème.

Rencontrez les experts IBM mondiaux indépendants qui fournissent le support client d'Origina