L’objectif de cette approche est de veiller à ce que votre infrastructure puisse toujours répondre aux besoins en bande passante des applications. Cette considération s’applique non seulement aux périodes bien connues de pics de demande, mais aussi aux pics inattendus de charges réseau, ainsi qu’aux attaques distribuées
Définir les priorités sur le réseau
externes et internes.
Parmi les technologies capables de gérer la bande passante des applications, citons DiffServ et QoS. Toutefois, ce pilier présente actuellement le plus gros écart entre les besoins et les solutions disponibles sur le marché. A l’avenir, il sera utile d’avoir des solutions permettant d’intégrer les priorités liées aux identités des utilisateurs et des applications, ainsi que les priorités métier. Ensuite, les routeurs du réseau s’appuieront sur ces informations pour partitionner automatiquement la bande passante.
Comment la surveillance s’applique-t-elle à ce pilier ? Les routeurs réseau doivent effectuer la journalisation de flux pour l’analyse de tendances. En quoi les flux du jour diffèrent-ils des flux de la veille ? La charge a-t-elle augmenté ? Quelles nouvelles adresses sont utilisées ? Sont-elles situées à l’étranger ? Une surveillance exhaustive et efficace peut aider à répondre à ces questionnements.
Téléchargez cette ressource

Démocratiser l’adoption de l’IA par la maîtrise de ses données
Saviez-vous que 80% du temps de vos projets IA portent sur l’analyse de vos données ? explorez tous les outils nécessaires pour entreprendre une gestion performante de vos flux de données et optimiser votre architecture afin de réussir vos projets d’Intelligence Artificielle. découvrez le guide des experts Blueway.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté numérique : après les mots, place aux actes
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
