> Tech > Bluecoat réunit ses acquisitions dans un framework

Bluecoat réunit ses acquisitions dans un framework

Tech - Par Guillaume Rameaux - Publié le 09 octobre 2014
email

L’entreprise américaine Bluecoat protège le réseau de 15 000 clients dans le monde.

Bluecoat réunit ses acquisitions dans un framework

Aujourd’hui, elle souhaite mener ses clients vers une nouvelle approche de la sécurité informatique et en finir avec les silos. « Nos clients ont empilé un certain nombre de technologies mais qui ne communiquent pas les unes avec les autres », regrette Dominique Loiselet, Directeur Général France de Bluecoat. Il faut passer à ce que le Gartner appelle Adaptive security ».

Bluecoat propose pour cela un framework baptisé ATP Lifecycle qui combine les solutions historiques de la société (proxy, filtrage d’url,…) à celles issues de ces dernières acquisitions. En décembre dernier, la société a racheté Norman Shark, spécialiste de la détection temps-réel via une technologie de sand-boxing. Quelques mois plus tôt, en mai 2013, c’est Solera Networks qui rejoignait les rangs de Bluecoat avec ses outils d’enregistrement des flux réseaux. « Solera Networks agit comme une caméra de surveillance et enregistre les flux. Après une alerte de sécurité, l’utilisateur est capable de rejouer l’évènement, de reconstruire une page web ou un mail, de manière à apporter aux équipes de sécurité une visibilité exacte sur la réalité de l’attaque afin de prendre les mesures nécessaires en quelques heures ».

L’intégration de ces nouvelles capacités permet aujourd’hui à Bluecoat de proposer « une protection contre les menaces connues mais également de détecter les menaces inconnues ».

Téléchargez cette ressource

Préparer l’entreprise aux technologies interconnectées

Préparer l’entreprise aux technologies interconnectées

Avec la « quatrième révolution industrielle », les environnements hyperconnectés entraînent de nouveaux risques en matière de sécurité. Découvrez, dans ce guide Kaspersky, comment faire face à cette nouvelle ère de vulnérabilité.

Tech - Par Guillaume Rameaux - Publié le 09 octobre 2014