Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

NETSCOUT annonce la disponibilité d’Omnis Cyber Intelligence

novembre 2021 par Marc Jacob

NETSCOUT SYSTEMS, INC., annonce la disponibilité d’Omnis Cyber Intelligence (OCI), la solution logicielle de sécurité réseau la plus rapide et la plus évolutive du secteur, qui repose sur la technologie de surveillance des réseaux, ainsi que d’enregistrement et d’analyse des paquets la plus remarquable du marché. Cette solution unique permet de détecter et d’enquêter sur les activités suspectes en temps réel et a posteriori, d’identifier les menaces au début du cycle de vie des attaques pour empêcher la propagation des infections, de stopper les attaques futures et d’identifier les actifs compromis.

Alors que les cyberattaques se multiplient et les violations font la Une des journaux, les équipes chargées de la sécurité IT se rendent compte que leurs outils existants ne sont pas à la hauteur de cette menace croissante ; et que leurs dépenses et le cyber-risque deviennent incontrôlables. Cette situation s’explique par le fait que les ensembles de données qui alimentent généralement ces outils sont réactifs, non granulaires, et ne permettent pas de déceler les premiers signes d’une attaque potentielle.

L’approche choisie par NETSCOUT pour renverser la situation consiste à exploiter sa technologie de visibilité, leader sur le marché, afin d’accroître la portée et la précision des renseignements de sécurité et de les rendre accessibles aux équipes de sécurité en temps réel. La solution se compose d’une pile analytique et de capteurs logiciels de cybersécurité appelés Omnis CyberStreams.

Omnis ? Cyber Intelligence de NETSCOUT fournit aux équipes de sécurité des renseignements proactifs et exploitables qui les aident à :

• Réaliser un examen et une analyse continus à des fins de reconnaissance afin de détecter les attaques plus tôt, de limiter l’exposition et, dans de nombreux cas, de déjouer la menace.

• Accéder rapidement à des preuves historiques à haute résolution, remontant loin dans le temps pour comprendre comment une attaque a commencé, afin de prévenir des violations similaires et de mettre fin aux activités malveillantes en cours.

• Contrôler les surfaces d’attaque exposées au sein de leur infrastructure afin d’optimiser l’efficacité des défenses déployées.

• Évaluer l’ampleur des intrusions et des actifs touchés lors des attaques pour empêcher la propagation des logiciels malveillants.

• Assurer un déploiement sur site, dans des centres de données virtualisés et dans le cloud public, en tenant compte de l’évolution des préférences de déploiement d’une organisation sans perturber la gouvernance et les flux de travail en matière de sécurité.

• Garantir une intégration à leur écosystème de sécurité grâce à des API et des partenariats avec des fournisseurs de premier plan tels que Splunk, Palo Alto Networks et AWS.

En conséquence, les clients améliorent l’efficacité de leurs outils de sécurité existants et les analystes gagnent en productivité, ce qui leur permet d’anticiper le cercle vicieux de l’augmentation des coûts et des cyber-risques.


Voir les articles précédents

    

Voir les articles suivants