Fournissez aux outils les données dont ils ont besoin pour une détection des menaces améliorée

Accédez au trafic réseau de la périphérie au cœur.

Accélérez le délai de détection

Afin de détecter les menaces cachées dans un réseau, vous devez fournir les données appropriées aux outils de sécurité adéquats. Pour la plupart des équipes de sécurité, il n’y a tout simplement pas suffisamment de temps, trop peu de ressources et trop de données pour pouvoir détecter efficacement des menaces de sécurité potentielles. Avec l’utilisation croissante du chiffrement SSL, la virtualisation des réseaux et la segmentation de la sécurité, comment pouvez-vous garantir que vos outils reçoivent toutes les informations appropriées et ne sont pas surchargés ?

La plateforme de sécurité GigaSECURE® transmet uniquement le type spécifique de données requis par vos outils de sécurité et de surveillance pour  évaluer le réseau à la recherche de menaces. GigaSECURE, un collecteur de paquets réseau nouvelle génération, génère des métadonnées et des paquets réseau optimisés, spécialement ajustés à l’outil de sécurité les recevant afin d’ accroître l’efficacité de la détection des menaces à travers l’entreprise.

Le choix vous appartient : Métadonnées ou données de paquets brutes

La valeur des métadonnées

Les métadonnées fournissent des informations synthétiques sur les paquets réseau bruts, sur la base des informations des couches 4 et 7. Grâce à elles, les entreprises obtiennent des informations sur :

  • Les détails critiques concernant le flux : par exemple, quintuple, informations de protocole
  • Des informations au niveau application sur la base des informations du trafic de la couche 7
  • Les flux de trafic à travers les infrastructures sur site et cloud public

La capacité de génération de métadonnées de GigaSECURE inclut NetFlow, un protocole réseau utilisé pour collecter des statistiques sur les informations du trafic IP, telles que source IP, destination du trafic, classe de service et causes de congestion. NetFlow fournit des informations sur les types de trafic et modèles d’utilisation à travers les systèmes, permettant aux entreprises de détecter les attaques par déni de service, l’extraction de données, et autres événements posant un risque de sécurité.

En délestant la génération de métadonnées vers GigaSECURE, les entreprises peuvent :

  • Économiser temps et argent en ne transmettant pas des données brutes aux outils d’analyse.
  • Réduire le nombre de faux positifs en séparant les signaux du bruit.
  • Accélérer la détection des menaces par le biais d’une surveillance du trafic en temps réel et proactive, plutôt que via une informatique réglementaire réactive.
  • Réduire des problèmes d’utilisation élevée des ressources processeur au niveau des routeurs et commutateurs.

La valeur des données de paquets brutes

Bien que les données de paquets contiennent des informations utiles, la croissance exponentielle des données conduit à une surcharge des outils. Les outils de  détection, tels que les outils de prévention des pertes de données (DLP), de système de détection d’intrusion (IDS), et de prévention des menaces avancées (ATP),  ne sont pas en mesure d’évaluer avec précision l’ ensemble  des paquets à la recherche de menaces.  

GigaSECURE peut collecter des données brutes – de la périphérie au cœur, au cloud – les optimiser et les transmettre ensuite aux  outils de sécurité  afin d’améliorer leur capacité de détection des menaces à travers l’intégralité du réseau.  La solution Gigamon  inclut une intelligence centrale et les applications GigaSMART® permettant aux entreprises de réduire la  charge  sur leurs outils de détection. Par exemple :

  • Flow Mapping® prend le trafic au débit nominal et le transmet conformément à un ensemble de règles de mapping définies par l’utilisateur aux outils de sécurité. Les entreprises peuvent optimiser les performances des outils et réduire les coûts.
  • Le déchiffrement SSL/TLS aide à gérer les volumes croissants de trafic chiffré. Les entreprises peuvent s’assurer que les outils se concentrent sur leurs fonctions premières tout en évitant une démultiplication inutile des dispositifs, et les coûts associés, la complexité et la possibilité d’introduire de la latence.
  • La déduplication élimine les informations redondantes sur les paquets, accélère l’informatique réglementaire et la détection des malwares, et réduit la charge requise pour le stockage des paquets dupliqués.

LIVRE BLANC

Neuf cas d’utilisation des métadonnées

Lisez au sujet de neuf cas d’utilisation spécifiques des métadonnées afin de vous aider à prendre de meilleures décisions de sécurité.

LIVRE BLANC

Flow Mapping intelligent Gigamon

Découvrez comment  Flow Mapping fournit un contrôle granulaire sur des  flux de trafic différents afin d’automatiser les performances des  outils .

LIVRE BLANC

Prévenir les menaces chiffrées à l’aide du déchiffrement SSL inline

Découvrez comment déchiffrer, exposer  et arrêter les menaces cachées dans le trafic chiffré jusque dans les réseaux à grande vitesse. 

Formation : Utilisation des métadonnées pour une sécurité renforcée

Découvrez de quelle façon Gigamon utilise les métadonnées pour accélérer la détection des menaces

Homme regardant un téléphone
Logo BlackHat

« Les performances de la plateforme de sécurité
GigaSECURE se sont avérées exceptionnelles. Je ne sais même pas quelles sont les limites
car nous sommes loin de les avoir approchées.
Nous avons pu faire chaque chose que nous souhaitions faire
avec la solution de l’entreprise. »

Neil R. « Grifter » Wyler • Responsable du centre des opérations réseau • Black Hat

Le nouveau modèle Defender Lifecycle

Automatisez et accélérez la  prévention, la détection et l’atténuation des menaces.

Pages associées

Plateforme de sécurité GigaSECURE

SOLUTION PRINCIPALE

GigaSECURE

Dirigez le trafic approprié vers les outils appropriés.

GigaSMART

INTELLIGENCE DU TRAFIC

GigaSMART®

Optimisez le trafic transmis à vos outils.

Génération NetFlow et de métadonnées

INTELLIGENCE DU TRAFIC

Génération NetFlow et de métadonnées

Utilisez les données de flux afin d’obtenir des informations et d’agir.

prévention des menaces

CAS D’UTILISATION

Prévention des menaces

Arrêtez les intrusions avant qu’elles ne débutent.