Pour gérer vos consentements :

Sécuriser votre réseau : une variété de cas d’usage

DES CONCENTRATEURS VPN SURCHARGÉS AVEC UN DOUBLEMENT DU TRAFIC INTERNET

Les collaborateurs  à distance qui accèdent à l’infrastructure informatique sur site pour les ressources internes et utilisent Internet en externe via VPN augmentent considérablement le nombre de tunnels simultanés. Le trafic doit passer également par la pile de sécurité complète et être envoyé aux outils de surveillance du réseau. Le trafic est ainsi potentiellement doublé.

Les solutions Gigamon Visibility et Analytics FabricTM combinées permettent de : ·   refléter tout le trafic, y compris le trafic provenant des dispositifs VPN ajoutés·   supprimer les paquets en double·   fournir des métadonnées supplémentaires pour les outils SIEM ·   filtrer certaines applications pour décharger les outils de sécurité et de surveillance.

DÉTECTER ET RÉGLER RAPIDEMENT LES PROBLÈMES DE PERFORMANCES

Les métadonnées peuvent déterminer si la cause sous-jacente provient du réseau ou de l’application. AMI permet aux équipes NetOps d’utiliser la diffusion et la multidiffusion d’applications paquets de contrôle. Les applications envoient ces paquets à intervalles réguliers et en les analysant dans le temps pour indique un dysfonctionnement de l’appareil, une congestion du réseau ou tout autre problème.  Þ    AMI peut isoler le trafic et aider au débogage des outils, une mauvaise expérience de vidéoconférence dans des applications comme Zoom, GoToMeeting et WebEx.

IDENTIFIER LE VOLUME DE BANDE PASSANTE DES CLIENTS PAR APPLICATION ET PAR CATÉGORIE

Il faut une visibilité granulaire sur l’utilisation du réseau pour découvrir quelles applications sont en cours d’exécution, combien de débit elles consomment et si l’une des applications ne doit pas être utilisée. Avec des utilisateurs utilisant les ressources du réseau pour accéder aux sites de réseaux sociaux ou à des médias en streaming, une consommation de bande passante accrue peut entraîner une perte de performances du trafic de priorité plus élevée. Þ    Avec Gigamon Application Filtering Intelligence (AFI), il est possible d’identifier plus de 3 200 applications et leur utilisation de la bande passante. Elles peuvent être regroupées en catégories et ces données exploitées pour appliquer les limites de bande passante par application via une limitation de débit ou autres méthodes.

IDENTIFIER LE TRAFIC TLS VERSUS NON TLS Une visibilité sur le trafic chiffré est parfois nécessaire. Outre le besoin d’identifier les applications cryptées fonctionnant sur des ports non standard. Une autre préoccupation concerne l’usurpation de port. Þ    AFI informe les équipes SecOps des ports impliqués, puis filtre selon les besoins. AFI peut également voir à travers une mauvaise orientation d’usurpation de port et classer correctement le trafic. Avec l’ajout de Gigamon Application Metadata Intelligence, le service informatique peut être alerté de l’utilisation de chiffrements faibles sur toutes les connexions TLS, y compris 1.3, ainsi que les applications et les systèmes hébergeant ces applications. LES FLUX QUI  RALENTISSENT ET RISQUENT DE FAIRE TOMBER LES OUTILS Il s’agit de flux important continus basés sur TCP / UDP / QUIC à travers le réseau. Les applications vidéo et mobiles étant aujourd’hui la principale source de trafic, les réseaux et les outils doivent évoluer à grands frais ou des alternatives doivent être trouvées pour les décharger du déluge de contenu.  Þ    Avec L’AFI ( Application Filtering Intelligence), les équipes NetOps sont en mesure d’identifier le trafic manquant ou mal classé et de diriger vers les bons outils. En outre, L’AFI peut aider à valider les méthodes de routage héritées pour garantir la précision et l’exhaustivité.

DÉTECTER DES MENACES EN ANALYSANT LE TRAFIC À DISTANCE D’UN C À DISTANCE POUR DES ÉVÉNEMENTS INSOLITES Avec la demande accrue d’employés travaillant à domicile, de nouveaux services et profils de connectivité à distance sont utilisés – des informations très sensibles et, le service informatique doit analyser le trafic des travailleurs distants. Les outils tiers peuvent être exploités pour détecter les anomalies. Þ    Gigamon SSL et des solutions flexibles en ligne peuvent décrypter le trafic SSL et l’envoyer à des outils de sécurité, en ligne et hors bande, y compris des solutions avancées de protection contre les menaces de FireEye et Trend Micro. D’autres méthodes comprennent la découverte de connexions distantes SSH, RDP et Telnet non fiables.

Recent Posts

Plateformes de trading innovantes et leur rôle dans la finance moderne

Les plateformes de trading ont considérablement évolué, transformant le paysage de la finance moderne. Ces…

15 heures ago

Les 3 types d’outils indispensables pour gagner du temps sur les tâches administratives et commerciales dans le BTP

Dans le secteur dynamique du bâtiment et des travaux publics (BTP), les entreprises font face…

6 jours ago

La fibre dédiée Entreprise, l’alliée performance

De tous les types de connectivité, les professionnels devraient privilégier la fibre dédiée Entreprise qui…

1 semaine ago

Pour optimiser votre RSE, optez pour les bons partenaires

CELESTE est un acteur engagé aux niveaux tant environnemental que social et territorial. Eclairages avec…

1 semaine ago

Protéger son réseau et son infrastructure de manière efficace

« La sécurité des datas est primordiale. Pour la garantir, il est crucial de choisir…

1 semaine ago

Comment gérer et sécuriser ses données d’entreprise ?

Stocker et sauvegarder ses données. Pour relever cet impératif crucial, les entreprises ont tout intérêt…

1 semaine ago