Sécurisation des lieux de travail à distance


Alors que la demande de capacités de travail à distance augmente, les entreprises ont beaucoup de mal à protéger leurs actifs professionnels et mobiles/BYOD. Pour garantir aux utilisateurs un accès ininterrompu à l'Internet ouvert et aux VPN d'entreprise, le service informatique doit créer un environnement sécurisé qui englobe les travailleurs sur site, mobiles et multi-sites et leurs appareils.

Les cybercriminels ciblant les failles de connectivité réseau, les équipes de sécurité doivent s'assurer que tous les appareils sont renforcés, conformes et surveillés pour assurer une sécurité et une efficacité opérationnelle 24 heures sur 24. Pour relever ces défis majeurs et offrir une expérience utilisateur fluide, Trianz propose une « gestion des points de terminaison en tant que service », comprenant :

  • Gestion automatisée des correctifs

  • Conformité de sécurité et renforcement des serveurs

  • Provisionnement du système d'exploitation et distribution de logiciels

  • Gestion unifiée des points de terminaison

  • Gestion des appareils mobiles

notre approche de la transformation numérique

Droits d'auteur © 2022 Trianz

×

Services de points de terminaison gérés


Vous bénéficiez des capacités suivantes pour obtenir un contrôle complet sur l'inventaire, réduire les expositions et faciliter la médiation lorsque des attaques ou des menaces sont détectées :

Gestion automatisée des correctifs


Trianz automatise l'ensemble du processus de gestion des correctifs pour améliorer de manière proactive votre posture de sécurité, tout en réduisant le temps, les coûts et les efforts.

  • Correctifs automatisés pour Windows, macOS, Linux et applications tierces

  • Correctifs pertinents pour les serveurs, les systèmes d'exploitation, les ordinateurs de bureau, les ordinateurs portables, les applications héritées, les intergiciels et les pilotes

  • Visibilité en temps réel sur la conformité des correctifs

Conformité de sécurité et renforcement des serveurs


Nos experts vous aident à mettre en œuvre des rapports en temps réel pour vous offrir une visibilité et un contrôle de votre posture de sécurité. Nous pouvons détecter les vulnérabilités des terminaux et fournir des correctifs sur plus de 20 systèmes d'exploitation.

  • Surveillance continue de la sécurité pour valider les menaces de sécurité et résoudre les problèmes en temps réel

  • Conformité aux politiques de sécurité et de réglementation, notamment PCI-DSS, DISA et STIG

  • Conformité « Tech-Spec » à vos serveurs et postes de travail, avec rapport d'écart en temps réel

  • Prise en charge d'une large gamme de points de terminaison, notamment les appareils mobiles et de point de vente, les distributeurs automatiques de billets et les bornes libre-service

Provisionnement du système d'exploitation et distribution de logiciels


Nous déployons rapidement de nouveaux serveurs ou images de postes de travail sur vos réseaux à partir d'un emplacement unique et centralisé, réduisant ainsi les risques dus à des configurations non conformes ou non sécurisées.

  • Gérer les mises à niveau complexes de Win10 et MS Office

  • Déployer rapidement le système d'exploitation sur les postes de travail et les serveurs du réseau

  • Réutiliser l'image du système d'exploitation d'un poste de travail à un autre, y compris les données spécifiques à l'utilisateur

  • Fournir des options d'installation d'application après le déploiement du système d'exploitation

  • Fournir des tableaux de bord pour le packaging d'applications personnalisées et leur déploiement sur le réseau sans affecter la bande passante

Gestion unifiée des points de terminaison


Réduit les menaces potentielles et les défis de sécurité à mesure que le BYOD (Bring Your Own Device) prolifère.

  • Offre une couverture complète des actifs de l'entreprise et BYOD

  • Sépare les politiques personnelles et d'entreprise pour améliorer la sécurité et accélérer la productivité des employés

  • Permet au service informatique d'accéder aux appareils BYOD et de les contrôler, y compris les applications personnelles et les données stockées

Gestion des appareils mobiles


Gère les appareils mobiles exécutant Android, iOS, Windows et Chrome OS au sein du réseau.

  • Gestion centralisée pour assurer une visibilité et un contrôle complets sur les appareils mobiles du réseau

  • Détection de logiciels malveillants et correction rapide pour éviter les violations de données

  • Restriction à distance et en temps réel des appareils rootés ou jailbreakés

Notre méthodologie


Trianz a développé les cadres, la propriété intellectuelle (PI) et les accélérateurs suivants, qui sont actuellement utilisés par plusieurs clients :

Intégration BigFix - ServiceNow


Intégration native basée sur ServiceNow pour extraire et envoyer des données depuis/vers BigFix qui aide à :

  • Créez une CMDB cohérente et fiable que les clients peuvent utiliser pour suivre, gérer et automatiser efficacement ITSM, ITOM, ITAM, etc.

  • Prendre des mesures pour collecter les informations de mesure d’utilisation et la date de la dernière utilisation.

  • Distribuez des logiciels à partir du catalogue en libre-service ServiceNow et automatisez le déploiement à l'aide de BigFix.

  • Automatisez la distribution de logiciels pour déployer et révoquer les déploiements de logiciels de BigFix.

  • Tirez parti de la gestion des actifs logiciels, y compris la récupération des licences, l'optimisation, la rétrofacturation, la visibilité des dépenses et la conformité des audits.

Notre méthodologie

Droits d'auteur © 2022 Trianz

La numérisation de l’infrastructure informatique consiste à collaborer avec d’autres organisations qui peuvent vous aider à créer une entreprise numérique plus efficace, plus engageante et, en fin de compte, plus rentable.

Cadre des meilleures pratiques en matière de gestion des correctifs pour les terminaux


Intégration native basée sur ServiceNow pour extraire et envoyer des données depuis/vers BigFix qui aide à :

Notre méthodologie

Notre cadre de gestion des correctifs couvre :


  • Procédures et bonnes pratiques de déploiement des correctifs à l'échelle mondiale

  • Processus et calendrier de déploiement des correctifs Microsoft

  • Procédure de déploiement des correctifs d'application Windows

  • Processus de déploiement de correctifs pour la mise en service de nouveaux ordinateurs de bureau, ordinateurs portables et serveurs

  • Processus de déploiement de correctifs pour les situations d'urgence comme WannaCry

  • Procédure de déploiement des correctifs ayant échoué

  • Problèmes courants de déploiement de correctifs avec correction

  • Critères d'exécution des correctifs

  • Rapports de conformité des correctifs

Impact sur les entreprises


Nos spécialistes ont fourni des solutions de terminaux gérés à des clients de toutes tailles au fil des ans. Nous tiendrons notre promesse envers vous, et ce, rapidement. Grâce à nos offres pré-packagées et à notre modèle de ressources mondial, nous sommes prêts à héberger votre plateforme de terminaux dans la semaine suivant l'acceptation du contrat.

Nous offrons des opérations et une maintenance de points de terminaison sans tracas avec ces fonctionnalités sans souci :

  • Solution centralisée avec visibilité en temps réel de tous les actifs de votre entreprise (serveurs, ordinateurs de bureau, ordinateurs portables, BYOD et appareils mobiles d'entreprise)

  • Approche automatisée pour garantir un environnement de travail sécurisé en déployant tous les correctifs pertinents, les politiques de sécurité, les définitions de virus, les modèles et les mises à jour des agents

  • Visualisation et état en temps réel des menaces et vulnérabilités de sécurité

  • Gestion à distance de votre parc informatique et support dédié 24h/24 et 7j/7

Notre méthodologie

Droits d'auteur © 2022 Trianz

Entrer en contact

Laissez-nous vous aider
transformer et grandir


En soumettant vos informations, vous acceptez notre  Privacy Statement.