Les deux partenaires technologiques apportent une solution de visibilité complète du trafic au sein du datacenter.
Gigamon et RSA sécurisent le datacenter
Gigamon et RSA, division sécurité de EMC, s’allient pour offrir une visibilité du trafic sous la forme de Software-Defined Datacenter au travers de la nouvelle plateforme de sécurité GigaSECURE et de RSA Analytics Security. Cette solution devrait apporter des informations opérationnelles ainsi qu’une visibilité totale des environnements réseau physiques et virtuels, incluant la plateforme VMware NSX.
Maor Franco, directeur principal du marketing produits chez RSA explique que« le trafic au sein des environnements virtuels ne cesse d’augmenter et les clients ont besoin d’avoir une visibilité totale du trafic virtuel d’est en ouest afin de pouvoir mettre en place des politiques, apporter une protection adaptée à leurs datacenters et appliquer des procédures de limitation des risques ». RSA Security Analytics détecte et réagit aux attaques avancées de nouvelle génération en apportant les informations contextuelles qui éviteront aux actes malveillants de causer des dégâts au sein des systèmes.
GigaSECURE est une plateforme qui comporte des éléments matériels et logiciels extensibles pour renforcer les performances côté sécurité. GigaSECURE en transmettant une partie précise du trafic à RSA Analytics Security devrait optimiser la capacité de ce dernier à analyser les données et métadonnées réseau et ce, à partir d’une console et un outil de sécurité unique.
Autres avantages, la portée est étendue à l’ensembledel’infrastructure grâce aux nœuds GigaVUE-VM et GigaVUE de Gigamon, la génération de rapports NetFlow non-séquencés est disponible, le décryptage SSL apporte une analyse plus rapide des menaces et l’outil Application Session Filtering élimine le trafic indésirable comme par exemple les flux vidéo.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
- Cybercriminalité : des attaques de plus en plus sophistiquées
- Ransomware : Ennemi public N°1
- Les 6 recommandations pour les RSSI
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
Les plus consultés sur iTPro.fr
- CRM et souveraineté : le choix technologique est devenu un choix politique
- France : la maturité data devient le moteur du retour sur investissement de l’IA
- Cloud et IA : une maturité en retard face à l’explosion des usages
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
Articles les + lus
ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA
Mythos révèle les limites d’un Zero Trust centré sur le réseau
Splunk : vers un SOC agentique et de confiance
Semperis : gouverner l’identité à l’ère des agents IA
Akamai Technologies déploie sa stratégie de protection en ligne
À la une de la chaîne Sécurité
- ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Splunk : vers un SOC agentique et de confiance
- Semperis : gouverner l’identité à l’ère des agents IA
- Akamai Technologies déploie sa stratégie de protection en ligne
