Le modèle Defender Lifecycle permet aux entreprises d’intégrer les technologies de sécurité prévenant, détectant, prédisant et contenant les menaces à travers votre réseau. Il s’agit d’un modèle redonnant l’avantage au défenseur face à l’attaquant en intégrant apprentissage automatique et technologies basées sur l’IA, et en automatisant les flux de travail de sécurité. Les professionnels de sécurité peuvent planifier le rôle des technologies de sécurité impliquées dans la chaîne de frappe (kill chain) des menaces, obtenir une meilleure compréhension de l’état général de préparation en matière de sécurité, et renforcer la posture globale de sécurité face aux risques de leur entreprise.
Une visibilité continue du trafic réseau est cruciale afin de fournir une posture de sécurité évolutive et collaborative. La plateforme de sécurité GigaSECURE® fournit la visibilité requise en accédant à l’ensemble des données d’intérêt de votre réseau et en les transmettant aux outils de sécurité appropriés afin de révéler les menaces potentielles. En déployant GigaSECURE comme base pour ce modèle, vous pouvez reprendre l’avantage et le contrôle.
GigaSECURE renforce les outils de sécurité inline appropriés : tels que le système de prévention d’intrusion (IPS ; Intrusion Prevention System) de Cisco, la solution de prévention des menaces avancées (APT ; Advanced Persistent Threat) de FireEye, et le pare-feu pour application Web (WAF ; Web Application Firewall) d’Imperva ; afin de voir, sécuriser et prévenir les intrusions au sein d’un trafic réseau en croissance constante et pendant les mises à niveau logicielles. GigaSECURE révèle les menaces au grand jour, déleste les outils du déchiffrement et booste la résilience afin de vous aider à rendre votre réseau plus précis, plus efficace et plus économique.
Afin de maximiser la prévention des menaces tout en maintenant la disponibilité du réseau, GigaSECURE fournit une protection bypass inline.
Le bypass inline agit comme une interface d’accès tolérant à la panne pour les outils de sécurité inline. À l’heure actuelle, les outils de sécurité inline peuvent représenter des points uniques de défaillance au sein d’un réseau. Si un outil perd son alimentation électrique, connait une panne logicielle ou s’il est mis hors ligne pour une mise à jour, le trafic ne peut plus circuler par cette liaison de protection. De plus, des outils défaillants peuvent interrompre les applications et services qu’ils sont censés protéger.
Le bypass inline supprime tout point de défaillance en transférant automatiquement le trafic via le mode bypass, maintenant ainsi le trafic réseau critique et la protection disponibles et opérationnels.
Pour la plupart des équipes de sécurité, il n’y a tout simplement pas suffisamment de temps et trop de peu de ressources pour pouvoir collecter efficacement les informations requises pour faire des prévisions précises concernant les menaces de sécurité potentielles.
Afin de détecter efficacement les menaces à travers les environnements informatiques, les entreprises déploient une variété de solutions de sécurité et surveillance. Mais comment pouvez-vous vous assurer que vos outils reçoivent les informations appropriées ?
Les outils de sécurité et de surveillance doivent ingérer des types spécifiques de données afin d’évaluer le réseau à la recherche de menaces. Par exemple, les systèmes de gestion des incidents et événements de sécurité (SIEM) consomment des métadonnées, tandis que les systèmes de prévention des pertes de données (DLP) et de détection d’intrusion (IDS), et les outils de protection contre les menaces avancées (ATP) requièrent des données de paquets.
La solution de Gigamon permet aux équipes en charge des opérations de sécurité de générer des métadonnées, et également de disposer d’une visibilité au niveau des paquets, afin de garantir une posture de détection efficace à travers l’entreprise.
LIVRE BLANC
Résolvez les problèmes de sécurité grâce à la plateforme de sécurité GigaSECURE.
LIVRE BLANC
Améliorez votre posture de sécurité sans sacrifier les performances réseau.
ÉTUDE DE CAS
Découvrez de quelle façon la Clemton University a amélioré la sécurité sans compromettre la vitesse et l’efficacité de son réseau.
« Les performances de la plateforme de sécurité
GigaSECURE se sont avérées exceptionnelles. Je ne sais même pas quelles sont les limites
car nous sommes loin de les avoir approchées.
Nous avons pu faire chaque chose que nous souhaitions faire
avec la solution de l’entreprise. »
Neil R. « Grifter » Wyler • Responsable du centre des opérations réseau • Black Hat
SOLUTION PRINCIPALE
Dirigez le trafic approprié vers les outils appropriés.
LEADERSHIP ÉCLAIRÉ
Intégrez des technologies qui détectent, prédisent et contiennent les menaces.
CAS D’UTILISATION
Arrêtez les intrusions avant qu’elles ne débutent.
CAS D’UTILISATION
Donnez aux outils ce dont ils ont besoin pour détecter les menaces.