Contrôle total et visibilité absolue sont désormais une réalité pour les opérateurs, architectes et gestionnaires de datacenters.
Gigamon renforce la visibilité pour les « white box »
Avec le développement de l’utilisation de la donnée et de sa masse en expansion constante, il devient vital pour tous les acteurs du monde des datacenters d’accroître de manière significative leur visibilité sur l’ensemble du réseau pour pouvoir repérer et contrer les menaces où qu’elles soient sur le réseau. C’est là qu’intervient Gigamon pour les plateformes de type « white box ». De plus, les déploiements d’applications en environnement virtualisé provenant du trafic encapsulé et crypté de plus en plus nombreux, et la migration vers des réseaux tels que le Software Defined Networking (SDN) ou le Network Functions Virtualization (NFV) accentuent un besoin de visibilité.
C’est dans cette optique que Gigamon avec son architecture innovante Unified Visibility Fabric annonce l’extension de sa gamme de produits avec le logiciel GigaVUE-OS sur une sélection de plateformes hardware tierces dites « white box ». Les opérateurs des datacenters vont pouvoir augmenter la portée de leur monitoring et optimiser l’acquisition du trafic réseau.
Un véritable parti pris de la part de Gigamon qui souhaite vraisemblablement favoriser le développement des architectures « white box », un des principaux composants de l’Open Networking. Cette nouvelle offre est compatible avec le chargeur d’amorçage Open Network Install Environment (ONIE) qui permet l’utilisation par plusieurs systèmes d’exploitation du même matériel sous-jacent. A signaler que cette innovation, le GigaVUE-OS, sera prochainement certifiée par les deux principaux fournisseurs de « white box » dans le monde que sont Quanta Cloud Technology et Agema Systems Inc.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le changement, moteur d’engagement au travail
- Cloud 2026 : 5 tendances à anticiper pour les PME françaises
- Les DSI français face au défi de l’IA : ambitions élevées, marges de manœuvre limitées
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
Articles les + lus
L’essor de l’IA propulse les cyberattaques à des niveaux records
Face aux ransomwares, la résilience passe par les sauvegardes immuables
Les 6 tournants qui redéfinissent l’IA en entreprise
Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
Une menace à 1 milliard d’euros : le gouffre de la fraude e-commerce en France
À la une de la chaîne Data
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
- Les 6 tournants qui redéfinissent l’IA en entreprise
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
- Une menace à 1 milliard d’euros : le gouffre de la fraude e-commerce en France
