IBM® SOFTWARE
SÉCURITÉ
Origina utilise une approche en couches de la cybersécurité qui associe une technologie de pointe à une stratégie avant-gardiste pour offrir une sécurité et une protection complètes contre les vulnérabilités et les menaces de sécurité. Avec IBM, les clients obtiennent un correctif de sécurité, s’ils ont de la chance.

L'approche en couches d'Origina en matière de sécurité logicielle offre une meilleure protection qu'IBM.
Origina utilise une approche par couches qui adopte des éléments des principaux cadres de cybersécurité mondiaux pour aider les clients à protéger les logiciels et les produits IBM® cédés à HCL Technologies contre les menaces émergentes. Ce faisant, les entreprises évitent d’être victimes d’un point de défaillance unique – en s’appuyant sur des correctifs de sécurité fournis par les fournisseurs qui peuvent ne jamais arriver – et mettent en œuvre un système étendu de freins et contrepoids qui limite considérablement l’exposition.
Qu'y a-t-il dans les couches d'Origina
Approche de la sécurité?
L’approche multicouche d’Origina en matière de cybersécurité commence lors de l’intégration par un examen de la transition des services. Chaque incident de sécurité est examiné dans le cadre d’une évaluation des risques afin d’identifier la vulnérabilité, si le client est affecté et comment Origina peut atténuer la menace.

EXAMEN DE LA TRANSITION DES SERVICES
L’approche holistique d’Origina en matière de cybersécurité commence par le parcours pour devenir client. L’examen de la transition des services identifie les préoccupations et les menaces potentielles pour les opérations commerciales avant l’intégration et, de ce fait, les entreprises constatent une réduction drastique de l’exposition aux interruptions de service et aux vulnérabilités de sécurité à l’avenir.

GUIDES DURCISSEMENT DES PRODUITS
Les guides de renforcement des produits permettent aux équipes de sécurité d’identifier et de traiter les problèmes de sécurité et de conformité au niveau de l’architecture du logiciel. La mise en œuvre de ces contrôles peut considérablement renforcer la sécurité d’un produit et limiter l’exposition à 85 % de toutes les vulnérabilités connues.

AVIS DE VULNÉRABILITÉ
Rester informé des dernières vulnérabilités de sécurité qui affectent un parc numérique est essentiel pour le sécuriser. De la même manière, les entreprises sont informées des risques applicatifs par le fournisseur, les avis de vulnérabilité proactifs d’Origina fournissent des notifications en temps opportun des menaces émergentes et des conseils pratiques sur la façon de les atténuer.

RÉFÉRENTIEL DE DROITS IBM
Référentiel des versions et des correctifs des logiciels IBM® autorisés qui sont disponibles dans le commerce jusqu’à la date d’expiration de votre SS et qui sont téléchargés dans le cadre du processus d’intégration.

SOLUTIONS INDÉPENDANTES D'ORIGINE
L’examen de la transition des services, le durcissement des produits et les avis de vulnérabilité constituent une base solide pour une approche en couches de la cybersécurité. Les solutions indépendantes d’Origina comblent toutes les lacunes qui peuvent encore exister. Chaque menace de sécurité rencontrée par Origina dans le domaine numérique d’un client est traitée selon une approche basée sur les risques. Après avoir identifié et évalué la vulnérabilité, Origina recourt à une série de solutions possibles pour la résoudre. Ceux-ci incluent des correctifs autorisés, une protection contre les vulnérabilités, des solutions de contournement et du code indépendant.
LES SOLUTIONS INDÉPENDANTES D'ORIGINA

correctifs intitulés
APPRENDRE ENCORE PLUS

Protection contre les vulnérabilités
APPRENDRE ENCORE PLUS

solution de contournement
APPRENDRE ENCORE PLUS

Code indépendant
APPRENDRE ENCORE PLUS
L'approche basée sur les risques d'Origina
Atténuation des menaces
Chaque fois qu’une vulnérabilité de sécurité est identifiée, Origina suit une approche en quatre étapes basée sur les risques pour évaluer sa menace pour les clients et trouver la méthode pour l’atténuer.

Un examen et une évaluation de la vulnérabilité identifiée sont effectués pour déterminer si le client est exposé.

Le référentiel des droits logiciels est examiné pour vérifier si un correctif existant est disponible et a-t-il été capturé lors du processus d'intégration.

Lorsqu'un correctif existant n'est pas disponible, nos experts indépendants Global IBM® cherchent à créer une solution de contournement pour limiter l'exposition à la vulnérabilité.

Si aucune solution de contournement n'est possible, nos experts indépendants Global IBM® chercheront à développer un correctif basé sur le code pour atténuer le problème.