Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Gigamon aide les entreprises à obtenir la visibilité du trafic cloud avec Amazon Web Services

mai 2016 par Marc Jacob

Gigamon lance de nouvelles fonctionnalités permettant à présent aux entreprises de voir et de sécuriser les informations qui circulent dans le cloud public, et propose à ses clients des essais en conditions réelles dans le cadre de ses offres Amazon Web Services (AWS) et Elastic Compute Cloud (EC2).

Selon JP Morgan, la part de charge de travail hébergée dans le cloud public devrait augmenter de 16 à 40 % au cours des cinq prochaines années ; cette croissance rapide provoque une inquiétude de plus en plus grande autour de la vulnérabilité de la sécurité du réseau, du risque de conformité et de la compromission de la performance. Dans ce contexte, l’annonce de Gigamon constitue une étape d’autant plus importante et inédite pour l’industrie qui bénéficie à présent de la visibilité sur les applications et les informations qui transitent dans le cloud public.

Par ailleurs, la solution de visibilité de Gigamon permet aux entreprises de bénéficier d’une flexibilité sans précédent dans la conception et la mise à disposition d’une infrastructure de surveillance du cloud public adaptée à leurs besoins. Et ce, tout en ayant la liberté de choisir le fournisseur le plus pertinent.

Dans le cadre de ces essais, les utilisateurs AWS bénéficient immédiatement de :
• Réduction de la complexité du réseau – en centralisant la façon dont le trafic est transmis au réseau et aux centres d’opérations de sécurité (Cno, SoCs), indépendamment de son origine (cloud privé ou public)
• Optimisation de la performance de l’entreprise – grâce à la capacité d’analyse de l’utilisation des instances AWS
• Inspection de sécurité du trafic – en le dirigeant vers des appareils de sécurité sur site ou dans le cloud
• Economie de temps et de ressources – en accélérant le dépannage et la centralisation des tâches de gestion de la sécurité et de performance
• Validation de la conformité – grâce à un suivi continu de l’information et en permettant l’accès et l’utilisation des ressources hébergées dans le cloud public


Voir les articles précédents

    

Voir les articles suivants