Repenser la sécurité

Les cybercriminels essaient sans cesse quelque chose de nouveau. Le faites-vous ?

Une infrastructure plus sûre, plus réactive et plus résiliente

Les équipes des opérations de sécurité sont désormais confrontées à des défis plus importants pour combattre les cyberattaques, en raison d’un temps insuffisant pour l’inspection des menaces, la vitesse toujours croissante des données réseau, et le nombre important d’attaquants et de ressources disponibles pour pénétrer les défenses et propager des menaces non détectées à travers la plupart des réseaux.

Les défenses traditionnelles s’avèrent de plus en plus inefficaces et entravées par une visibilité limitée du trafic réseau, des coûts exorbitants et la dépendance à des processus manuels pour traiter les incidents. Une nouvelle approche de la sécurité est nécessaire. Une qui commence avec le modèle Defender Lifecycle.

Conçu afin d’automatiser et d’accélérer l’identification et l’atténuation des menaces, le  modèle Defender Lifecycle renforce la sécurité pour l’ensemble des infrastructures : datacenters, virtuelles et cloud.  

Axé sur une couche de visibilité du trafic réseau de base et quatre piliers clés :  prévention, détection, prédiction  et confinement ,  ce modèle  intègre apprentissage automatique, intelligence artificielle (IA), et automatisation de l’inspection du trafic afin de redonner autant le contrôle que l’avantage au défenseur face à l’attaquant.  En bref, il répond à tous les défis de sécurité actuels auxquels les entreprises sont confrontés.

image : infrastructure sûre

Comment un collecteur de paquets réseau nouvelle génération améliore la sécurité

Modèle Defender Lifecycle

Le modèle Defender Lifecycle permet aux entreprises d’intégrer les technologies de sécurité prévenant, détectant, prédisant et contenant les menaces à travers votre réseau. Il s’agit d’un modèle redonnant l’avantage au défenseur face à l’attaquant en intégrant apprentissage automatique et technologies basées sur l’IA, et en automatisant les flux de travail de sécurité. Les professionnels de sécurité peuvent planifier le rôle des technologies de sécurité impliquées dans la chaîne de frappe (kill chain) des menaces, obtenir une meilleure compréhension de l’état général de préparation en matière de sécurité, et renforcer la posture globale de sécurité face aux risques de leur entreprise.

Une visibilité continue du trafic réseau est cruciale afin de fournir une posture de sécurité évolutive et collaborative. La plateforme de sécurité GigaSECURE® fournit la visibilité requise en accédant à l’ensemble des données d’intérêt de votre réseau et en les transmettant aux outils de sécurité appropriés afin de révéler les menaces potentielles. En déployant GigaSECURE comme base pour ce modèle, vous pouvez reprendre l’avantage et le contrôle.

Prévention

GigaSECURE renforce les outils de sécurité inline appropriés : tels que le système de prévention d’intrusion (IPS ; Intrusion Prevention System) de Cisco, la solution de prévention des menaces avancées (APT ; Advanced Persistent Threat) de FireEye, et le pare-feu pour application Web (WAF ; Web Application Firewall) d’Imperva ; afin de voir, sécuriser et prévenir les intrusions au sein d’un trafic réseau en croissance constante et pendant les mises à niveau logicielles. GigaSECURE révèle les menaces au grand jour, déleste les outils du déchiffrement et booste la résilience afin de vous aider à rendre votre réseau plus précis, plus efficace et plus économique.

Afin de maximiser la prévention des menaces tout en maintenant la disponibilité du réseau, GigaSECURE fournit une protection bypass inline.

Le bypass inline agit comme une interface d’accès tolérant à la panne pour les outils de sécurité inline. À l’heure actuelle, les outils de sécurité inline peuvent représenter des points uniques de défaillance au sein d’un réseau. Si un outil perd son alimentation électrique, connait une panne logicielle ou s’il est mis hors ligne pour une mise à jour, le trafic ne peut plus circuler par cette liaison de protection. De plus, des outils défaillants peuvent interrompre les applications et services qu’ils sont censés protéger.

Le bypass inline supprime tout point de défaillance en transférant automatiquement le trafic via le mode bypass, maintenant ainsi le trafic réseau critique et la protection disponibles et opérationnels.

de messagerie

Pour la plupart des équipes de sécurité, il n’y a tout simplement pas suffisamment de temps et trop de peu de ressources pour pouvoir collecter efficacement les informations requises pour faire des prévisions précises concernant les menaces de sécurité potentielles.  

Afin de détecter efficacement les menaces à travers les environnements informatiques, les entreprises déploient une variété de solutions de sécurité  et surveillance. Mais comment pouvez-vous vous assurer que vos outils reçoivent les informations appropriées ? 

Les outils de sécurité et de surveillance doivent ingérer des types spécifiques de données afin d’évaluer le réseau à la recherche de menaces. Par exemple, les systèmes de gestion des incidents et événements de sécurité (SIEM) consomment des métadonnées, tandis que les systèmes de prévention des pertes de données (DLP) et de détection d’intrusion (IDS), et les outils de protection contre les menaces avancées (ATP) requièrent des données de paquets.

La solution de Gigamon permet aux équipes en charge des opérations de sécurité de générer des métadonnées, et également de disposer d’une visibilité au niveau des paquets, afin de garantir une posture de détection efficace à travers l’entreprise.

LIVRE BLANC

Sécurité à la vitesse du réseau

Résolvez les problèmes de sécurité grâce à la plateforme de sécurité GigaSECURE.

LIVRE BLANC

Dimensionnement des outils de prévention des menaces inline

Améliorez votre posture de sécurité sans sacrifier les performances réseau. 

ÉTUDE DE CAS

Clemson University

Découvrez de quelle façon la Clemton University a amélioré la sécurité sans compromettre la vitesse et l’efficacité de son réseau.

Formation : Le nouveau modèle de sécurité

Les méthodes de sécurité réseau traditionnelles n’arrivent pas à faire face au nombre croissant de menaces. Découvrez de quelle façon un modèle basé sur des prévisions peut vous protéger des cyberattaques.

Homme regardant un téléphone
Logo BlackHat

« Les performances de la plateforme de sécurité
GigaSECURE se sont avérées exceptionnelles. Je ne sais même pas quelles sont les limites
car nous sommes loin de les avoir approchées.
Nous avons pu faire chaque chose que nous souhaitions faire
avec la solution de l’entreprise. »

Neil R. « Grifter » Wyler • Responsable du centre des opérations réseau • Black Hat

Produits et solutions associés

Plateforme de sécurité GigaSECURE

SOLUTION PRINCIPALE

GigaSECURE

Dirigez le trafic approprié vers les outils appropriés.

Modèle Defender Lifecycle

LEADERSHIP ÉCLAIRÉ

Defender Lifecycle

Intégrez des technologies qui détectent, prédisent et contiennent les menaces.

 

prévention des menaces

CAS D’UTILISATION

Prévention des menaces

Arrêtez les intrusions avant qu’elles ne débutent.

 

Détection des menaces

CAS D’UTILISATION

Détection des menaces

Donnez aux outils ce dont ils ont besoin pour détecter les menaces.