Quel est votre score de préparation à la sécurité cloud ?

Évaluation de préparation à la sécurité cloud

Lorsque Symantec a décidé de passer au cloud, son équipe d’ingénierie a établi un cadre de travail afin de gérer la migration. Cette évaluation s’appuie sur les pratiques d’excellence adoptées en interne dans le cadre de ce processus.

Elle prend environ 5 minutes.

Commencer l'évaluation

Déroulement du processus

1

FAITES L’ÉVALUATION
Répondez à une série de questions axées sur quatre domaines pour faire un état des lieux de votre sécurité cloud.

2

OBTENEZ VOS RÉSULTATS
Vous recevez un score global de sécurité cloud qui se fonde sur un modèle de sécurité à trois niveaux.

3

AMÉLIOREZ VOTRE SCORE
Téléchargez le guide de ressources afin d’identifier les étapes à suivre pour améliorer votre score de sécurité cloud.

Symantec Cloud Security Framework

Niveau 1 : Sécurité de base

La sécurité de base effectue les actions suivantes :

  • Établit un cadre de maturité pour la sécurité cloud
  • Identifie les contrôles de sécurité à appliquer à l’environnement
  • Implémente des processus et services pour les opérateurs
Niveau 2 : Sécurité partiellement gérée

Approfondit la sécurité, qui devient managée et automatisée dans certains cas, par exemple :

  • Analyse forensique, cycle de vie de développement logiciel et opérations
  • Processus et services pour les développeurs et équipes de réponse
Niveau 3 : Sécurité totalement gérée

Met en place une approche totalement managée en utilisant l’automatisation pour :

  • Intégrer la conformité et les audits dans le cadre de maturité
  • Appliquer les politiques et résoudre les menaces

4 domaines de sécurité :

Contrôle d’accès
Contrôle d’accès

Prévention des accès non autorisés pour protéger les données

Opérations de sécurité
Opérations de sécurité

Détection, analyse et réponse aux incidents de cyber sécurité

Cycle de vie de la sécurité
Cycle de vie de la sécurité

Surveillance et amélioration en continu de la sécurité

Analyse forensique
Analyse forensique

Analyse forensique des cyber incidents