Microsoft Business Ready Security Strategy

Microsoft a développé la stratégie Business Ready Security (BRS) pour répondre aux défis croissants de la sécurité informatique dans l'entreprise. La sécurité informatique s'avère un facteur critique pour l'efficacité et l'avenir des systèmes IT. Microsoft considère la sécurité informatique dans sa globalité. La stratégie BRS intègre la protection, l'accès et la gestion des informations et des identités. Les identités des utilisateurs sont intégrées ici dans une plateforme hautement sécurisée et interopérable. La clé de voûte réside dans une sécurité intégrée orientée identités. Il en résulte une solution de sécurité contextuelle, axée sur l'utilisateur, qui se conforme aux règles de l'entreprise.

Des solutions de sécurité immédiatement opérationnelles

La nouvelle génération de produits de sécurité Microsoft Forefront s'articule autour de cinq solutions dédiées à la mise en ?uvre de la stratégie Business Ready Security. Ces solutions sont conçues pour répondre aux exigences du marché en termes de sécurisation des processus IT et de développement des infrastructures actuelles. Elles contribuent parallèlement à rehausser la valeur des investissements informatiques présents et à venir, et améliorent le retour sur investissement:

Une communication sécurisée au sein d'une entreprise est possible, avec n'importe quel dispositif et quel que soit l'endroit où l'on se trouve. Elle s'organise de façon parfaitement transparente en arrière-plan tout en empêchant les tiers non autorisés d'accéder aux données sensibles.

Une collaboration sécurisée est également possible sur n'importe quel site et avec n'importe quel appareil mobile ou fixe. Ici encore, les tiers non autorisés n'ont pas accès aux données.

Avec des terminaux sécurisés, les systèmes d'exploitation client et serveur sont à l'abri des menaces et des pertes de données.

La protection de l'information identifie et sécurise les données confidentielles. Les plates-formes de base et applicatives s'intègrent ici dans une solution globale.

La gestion des identités et des accès autorise un accès sécurisé avec authentification aux applications, que celles-ci soient installées sur le disque dur local ou télédistribuées à partir du nuage. L'accès est possible depuis n'importe quel site et sur n'importe quel appareil pour ainsi dire.