Sécurité opérationnelle
 

Nous garantissons une sécurité renforcée d’un bout à l’autre de notre infrastructure cloud.


De la surveillance des systèmes au contrôle des accès, nos opérations ont été conçues pour assurer en continu une gestion des risques à plusieurs niveaux et assortir tous nos produits et services d’une sécurité absolue.

Découvrez les efforts que nous déployons en permanence.

Détection et règles de prévention optimisées

Une infrastructure de sécurité robuste

Nous déployons et gérons, via notre plateforme, une robuste pile de technologies d’infrastructure de sécurité mises au point par nos partenaires de confiance et nos équipes en interne. En tirant parti de l’automatisation d’un bout à l’autre de cette pile, nous garantissons la cohérence de nos contrôles de sécurité à l'échelle de nos produits et services. Soucieux de faire profiter la vaste communauté de la sécurité du fruit de nos efforts, nous partageons des versions open source de nombre des outils sur mesure développés par nos soins.  

Détection et poursuites

Constamment à l’affût des incidents

Notre équipe en charge des opérations, y compris le Centre des opérations de sécurité (SOC), utilise un ensemble de critères d’alerte de surveillance pour définir les normes de sécurité et de disponibilité critiques pour les environnements de production de nos services. Ces professionnels recourent à des outils de surveillance et d’analyse tiers et développés en interne pour suivre de près les activités inhabituelles. 

Prévention de la fraude sur les produits

Restriction des accès

L’accès basé sur les rôles restreint l’accès aux informations sur la base du principe du moindre privilège. L'autorisation requiert l'approbation de la direction directement responsable de la confidentialité, de l'intégrité et de la disponibilité des ressources concernées.

Formation sur la fraude

Aux petits soins pour nos solutions.

Nous exécutons un processus complet de gestion des changements pour nous assurer que les modifications apportées à l’environnement réseau ou de production ont été préalablement documentées, suivies, testées, autorisées et approuvées. Nous surveillons les états du matériel, du système d'exploitation et des configurations, et nous journalisons et exécutons les changements de façon contrôlée.

Ressources

Présentation de la sécurité des services Adobe de gestion des identités

Les services de gestion des identités d’Adobe se situent entre les utilisateurs de votre entreprise et vos solutions Adobe. Ils gèrent les authentifications des utilisateurs pour l'ensemble des solutions Adobe.


Plateforme Adobe Zero-Trust Enterprise Network

Cet article technique présente la plateforme Adobe ZEN (Zero-Trust Enterprise Network), qui vise à sécuriser l’accès au réseau et aux ressources d’entreprise d’Adobe en fonction de l’utilisateur et de l’appareil utilisé.


Allez plus loin.


Retrouvez de plus amples informations sur la plateforme de sécurité opérationnelle et nos initiatives d’automatisation sur notre blog.