Papiers blanc

Authentification multifactorielle pour soutenir les entreprises souhaitant opérer en Chine

L'infrastructure réseau de l'entreprise se complexifie avec un périmètre de plus en plus flou. La transformation numérique a entraîné l'évolution rapide des technologies de l'information, les nouvelles technologies informatiques telles que le cloud computing, le big data, l'internet des objets et l'internet mobile ont apporté une nouvelle productivité à toutes les industries, entre-temps, elles ont également apporté une grande complexité à l'entreprise infrastructure de réseau.

ECSA - Programme de métriques d'architecture recommandées

Afin de mesurer correctement la posture de l'architecture chez le client, il est nécessaire de mesurer correctement le risque d'architecture. Bien que l'utilisation d'une évaluation de l'impact des risques architecturaux (RIA) normalisée pour divers composants soit la norme dans l'architecture informatique, les RIA ne fournissent pas un moyen de mesurer stratégiquement l'architecture pour l'entreprise. En tant que tel, il est important de créer un programme de métriques d'architecture au sein du client pour mieux guider le client vers un état final souhaité.

Architecture d'entreprise de référence de base

Chaque variable environnementale a son propre ensemble de variables environnementales. Ce qui signifie que, pour qu'une entreprise comprenne ses variables environnementales, elle doit comprendre ce qui affecte chaque variable environnementale. Cela crée une relation secondaire et tertiaire avec l'entreprise.

Architecture de technologie de sécurité de référence ECSA

Ce diagramme de processus de sécurité de référence répertorie les domaines dans lesquels les processus de sécurité doivent être identifiés et documentés.

Architecture de référence de base pour : Utilitaires (électriques)

Stratégie de sécurité cloud recommandée

La plupart des organisations ont, dans le cadre de leur stratégie technologique, lancé un mouvement vers des solutions « en tant que service ». L'architecture d'application fournira une plate-forme cloud privée pour les applications. L'infrastructure évoluera davantage vers un modèle basé sur les services, offrant un cloud privé, une capacité de « plateforme en tant que service » (PaaS). Afin de pouvoir soutenir cette stratégie, cette stratégie de sécurité cloud de référence a été créée.

DOCUMENT DE POSITION IPV6

Les infrastructures AMI se développent d'une manière qui nécessitera le passage à IPv6, un schéma d'adressage IP qui n'est actuellement pas largement utilisé dans la communauté informatique et nouveau pour la plupart des organisations. En tant que tel, il est important de comprendre les risques et les implications en matière de sécurité qui accompagnent l'utilisation d'IPv6 et de proposer des mesures d'atténuation en matière de sécurité.

Architecture de référence de la gestion des identités et des accès (IAM)

Comment les différents domaines d'IAM s'imbriquent. Une approche globale d'une architecture de référence IAM et de son approche de livraison. Afin de relever le défi commercial lié à l'IAM, ce document fournit une vue d'ensemble d'une architecture de référence de gestion des identités et des accès (IAM) et de son approche de livraison.