Sécurité

Sécurité dans le cloud hybride

La plateforme Nutanix Enterprise Cloud associe la simplicité d'une infrastructure HCI à des fonctionnalités natives de renforcement, d'audit et de reporting de sécurité, et de protection contre les menaces réseau dans le cadre d'une philosophie « confiance zéro » qui aide à prévenir les cyberattaques et la perte de données.

Les entreprises adoptent l'approche « zéro confiance »

Il s'agit d'une philosophie de conception de la sécurité qui part du principe que n'importe quel réseau, application, serveur ou utilisateur peut être compromis au lieu de désigner des catégories de ressources approuvées et non approuvées. Nous devons donc concevoir nos protocoles de sécurité autour de cette hypothèse.

Cycle de vie de développement sécurisé
La sécurité commence lors du processus de développement logiciel. Un logiciel doit être continuellement audité et testé pour rechercher les vulnérabilités connues et s'assurer que la conception est sécurisée. L'intégration aux opérations permet de garantir que les correctifs et les mises à niveau peuvent être effectués de façon à avoir le plus faible impact possible.

Renforcement/Automatisation de la plateforme
La sécurité d'un datacenter d'entreprise commence par une infrastructure solide. Les entreprises intègrent l'automatisation au processus de maintien d'une configuration sécurisée de l'infrastructure. Cela permet d'éviter les erreurs humaines et de fournir une évolutivité transparente sans compromettre la sécurité.

Microsegmentation réseau
Les stratégies sont le nouveau périmètre de sécurité réseau. La microsegmentation est la clé de l'application d'une approche « zéro confiance » au niveau du réseau. Une stratégie réseau détaillée limite l'accès des applications et des utilisateurs UNIQUEMENT aux ressources nécessaires, ce qui empêche la propagation de logiciels malveillants ou de ransomwares.

Gestion des identités et des accès
Limiter ce que les opérateurs peuvent voir ou faire est essentiel pour s'assurer que des identifiants perdus ou usurpés ne servent pas à consulter et voler des données.  Les entreprises mettent en œuvre des contrôles d'accès basés sur les rôles (RBAC) et l'authentification multifacteur (MFA), d'autres éléments clés de l'approche zéro confiance.

Chiffrement des données au repos
Qu'il s'agisse de prévention de la perte de données ou de conformité aux obligations réglementaires, le chiffrement des données est la clé d'une stratégie de cybersécurité.  En chiffrant les données au repos, le risque de perte par vol ou violation de sécurité est considérablement réduit.

Conformité, audit et reporting
Établir et maintenir une posture de sécurité dans toute l'entreprise implique un audit de sécurité continu, des rapports en temps réel et une correction facile des failles.

Découvrir

Alternatif

Université Nutanix : sécurité et gouvernance

Dans ce cours, vous apprendrez comment nos capacités de sécurité s'associent à Nutanix HCI pour créer une puissante solution de sécurité et de gouvernance.

Commencer

Considérations de sécurité essentielles pour la création de votre cloud privé

Rejoignez ce webinaire à la demande afin de comprendre en quoi l'infrastructure privée que vous choisissez a un impact sur votre capacité à protéger votre entreprise contre les cybermenaces. Découvrez pourquoi il est important non seulement de supprimer la complexité, d'augmenter l'efficacité, d'activer les cas d'utilisation cloud natifs et de réduire les coûts, mais aussi de bien vous préparer aux cybermenaces de plus en plus sophistiquées.

Rejoignez-nous maintenant

Produits et services associés

Nous utilisons et respectons les normes internationales les plus strictes

Ressources

Une stratégie de défense en profondeur

La sécurité d'un datacenter d'entreprise commence par une infrastructure solide. Lisez le résumé de la solution pour découvrir comment Nutanix aide à résoudre les principaux problèmes de sécurité.

Adoptez une approche basée sur la sécurité

Pour mieux renforcer votre ligne de défense face aux attaques de sécurité, il est important d'examiner votre infrastructure pour voir si elle utilise une approche basée sur la sécurité. Une infrastructure simple et efficace, orientée sécurité, permet de relever les défis associés à la gestion de la sécurité.

Chiffrement des données au repos simplifié

À l'heure où les cyberattaques deviennent de plus en plus sophistiquées, les entreprises ne peuvent plus se permettre aucune faille. Pourtant, beaucoup d'entre elles négligent la tâche primordiale du chiffrement des données, essentielle pour fournir une contre-mesure supplémentaire contre les violations.

Sécurisation des applications et postes de travail virtuels Citrix

La protection des postes de travail et des VM d'infrastructure VDI pour le déploiement de vos applications et postes de travail virtuels Citrix critiques sur AHV est facile, sécurisée et évolutive.

Sécurité au niveau de la couche de virtualisation

L'un des avantages de la virtualisation est la sécurité. Les applications s'exécutant sur des machines virtuelles distinctes sont isolées les unes des autres, ce qui, de manière idéale, rend très difficile pour un intrus compromis d'attaquer d'autres machines virtuelles exécutées sur le même hôte.

Testez l'infrastructure hyperconvergée

Essayez dès aujourd'hui l'infrastructure hyperconvergée leader du marché!

Bootcamp virtuel

Assistez à un bootcamp virtuel pour en savoir plus :

Commençons !

Découvrez comment le cloud d'entreprise Nutanix peut faire passer votre système informatique au niveau supérieur.