Analyse technico-légale de la sécurité des réseaux

IDENTIFIEZ LES PROBLÈMES ET REMÉDIEZ-Y AVEC L’ASSURANCE POST-ÉVÉNEMENT

L’information est l’élément vital de votre entreprise. Transactions de carte de crédit, données relatives à vos employés, mémos d’entreprise confidentiels et secrets commerciaux garantissant à votre entreprise ses avantages concurrentiels transitent en toute liberté via votre infrastructure réseau, exposés à la tentation des pirates et des cybercriminels.

Sauvegarder les actifs stratégiques de l’entreprise

Récemment, des attaques très médiatisées ont mis en exergue le besoin de stratégies de sécurité plus solides, en particulier d’un filet de sécurité pour les analyses technico-légales des entreprises. Il peut falloir des mois pour détecter une violation de sécurité réussie et si vous n’avez pas capturé le trafic, vous n’arriverez pas toujours à connaître la méthode utilisée... ni l’étendue des dégâts.

  • Starting the IT Troubleshooting Revolution

    User-Focused Observer 17.5 Delivers End-User Experience driven workflows, and ensures every metric supported by wire-data in 100 Gb environments.

  • Ability to Execute?

    Completeness of Vision?

    VIAVI has it all – 5 Years Running*
    A Leader in the Magic Quadrant for Network Performance Monitoring and Diagnostics 2018
    *Previously positioned as JDSU, 2014 and 2015

  • Aussitôt détecté, aussitôt réparé.

    Nouvelle plateforme Observer : l’alliance des performances et de la simplicité
    Des workflows prédéfinis et une vitesse de capture deux fois supérieure
    pour un encombrement moitié moindre.

  • Dépenses de sécurité

    Les entreprises consacrent un budget 50 fois plus important pour la prévention que pour l’étude de problèmes, mais est-ce bien efficace ?

Aucun paquet abandonné

Pour défendre de multiples points d’accès tout en maintenant une certaine convivialité au profit des utilisateurs légitimes, tout système de protection doit être multiforme. En plus des pare-feu et systèmes de détection des intrusions (IDS) et de prévention des pertes de données (DLP), une solution de sécurité efficace doit inclure des capacités d’analyses technico-légales, surtout pour contrer les APT et autres malwares ayant déjà franchi le périmètre de défense.

Les équipes qui exploitent cette capacité dans le cadre de leurs outils de diagnostic et de suivi des performances réseau (network performance monitoring and diagnostics, NPMD) peuvent collaborer avec les équipes de sécurité pour palier à ce problème, en fournissant des données technico-légales au niveau des paquets.

Avec la plateforme Observer de VIAVI Solutions, les équipes d’entreprise peuvent :

  • Capturer des données au niveau des paquets, ce qui est utile pour recréer le trafic réel et s’assurer de ne rien rater dans leurs investigations d’une violation ou d’un événement réseau ;
  • Choisir la configuration adaptée à leur organisation parmi plusieurs modèles, de quelques téraoctets à plus d’un pétaoctet de capacité de capture ;
  • Choisir entre des versions avec montage en rack, portables ou logicielles permettant de capturer et d’analyser le trafic en périphérie sur des sites distants ;
    Définir des bases de référence ou des alertes pour identifier le trafic anormal en temps réel ou rétroactivement grâce à des interfaces faciles à utiliser, fondées sur des algorithmes d’analyses sophistiqués ;
  • Saisir rapidement les détails clés d’une attaque, la façon dont elle a été perpétrée, les failles d’exploitation utilisées et les systèmes ou propriétés intellectuelles compromis ;
  • Se servir de l’extraction de traces Web pour l’intégration avec des outils de sécurité en temps réel tiers complémentaires. GigaStor est désormais certifié compatible avec la solution Cisco FirePOWER IDS et peut facilement fonctionner avec d’autres produits capables de communiquer par le biais de l’API REST.

Conclusion principale:
Pour être efficaces, les analyses technico-légales de la sécurité des réseaux et les investigations des violations doivent inclure l’accès post-événement à tous les paquets traversant le réseau.

La plateforme Observer contribue à garantir que chaque paquet sera saisi et disponible à des fins d’investigation post-événement. Les violations et les ressources compromises sont rapidement identifiées grâce à la relecture du trafic et à la mise en œuvre d’analyses étendues des paquets. La possession de ces fonctionnalités peut faire toute la différence entre la non détection d’une violation et l’identification précise d’un pirate.

Laissez-nous vous aider

Contactez-nous pour de plus amples informations, pour recevoir un devis ou pour consulter des vidéos de démonstration de produits. Nous sommes là pour vous aider à prendre une longueur d’avance.