Gestion des identités et des accès
- Gérer les identités des utilisateurs;
- Assigner les accès aux applications.
Authentification et autorisation
- Confirmer l’identité selon le niveau de sécurité;
- Confirmer les droits d’accès.
Point de contrôle
- Contrôler les communications entre les différentes zones réseau.
Journalisation
- Collecter, centraliser et conserver les évènements de sécurité pour répondre aux besoins d’enquêtes.
Surveillance et gestion des vulnérabilités
- Détecter les évènements anormaux;
- Identifier les vulnérabilités et effectuer le suivi des correctifs.
Protection contre les codes malveillants
- Protéger les actifs informationnels contre les codes malveillants (exemple : virus et hameçonnage).