Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Traquez les attaques sur votre réseau en temps réel avec la solution Arbor Networks Pravail® Security Analytics

novembre 2014 par Marc Jacob

Arbor Networks lance son appliance Pravail® Security Analytics (SA), une solution d’analyse sur site qui permet aux équipes de sécurité de surveiller et d’étudier l’activité des menaces en temps réel, leur fournissant ainsi les données et les outils nécessaires pour traquer les attaques cachées sur leurs réseaux.

Pravail Security Analytics tient compte du fait que les attaques ciblées contre les entreprises sont aujourd’hui rarement des événements isolés mais font plutôt partie d’une campagne de longue haleine qui commence par une simple infection pour ensuite monter en puissance afin de perpétrer des accès illicites et des vols de données. Pravail SA collecte rapidement des téraoctets de données auprès des sources d’informations les plus riches sur le réseau – en capturant des paquets entiers – de façon à identifier toute activité indiquant une contamination du système. En surveillant l’activité du réseau en temps réel, les entreprises peuvent rapidement identifier les auteurs des attaques et suivre leurs mouvements à la trace à l’intérieur du réseau, ce qui permet de déterminer formellement le début et la durée de l’attaque, ainsi que les systèmes touchés.

Principales caractéristiques du produit

Capture et analyse de paquets en temps réel pour une résolution plus rapide des menaces
Les appliances Pravail Security Analytics capturent et analysent les données en temps réel. Les équipes de sécurité et de réponse aux incidents peuvent ainsi immédiatement découvrir et étudier les menaces, ce qui accélère leur résolution. En filtrant les attaques dès leur détection, il est possible de se focaliser sur une seule d’entre elles – ou un seul auteur d’attaque – parmi des milliards de paquets.

Analyse des données en boucle pour des investigations poussées
A chaque mise à jour des informations de sécurité de Pravail SA ou création de règles personnalisées, les paquets de trafic capturés précédemment peuvent être réinjectés dans le système pour permettre la découverte de menaces jusque-là passées inaperçues. En révélant une infection existante, les équipes de sécurité et d’investigation ont une vision plus claire du moment où une attaque a pu commencer. Cette donnée est essentielle pour reconstituer la chronologie des attaques dans le cadre des investigations et/ou de la réponse aux incidents, mais aussi pour identifier – et corriger – les systèmes vulnérables sur le réseau, afin de renforcer la sécurité globale de l’entreprise.

Contrôle maximale des données pour une visibilité à la carte
Des possibilités inédites d’interaction avec les données sont désormais offertes, qu’il s’agisse d’étudier des périodes de plusieurs années ou de quelques minutes ou encore d’avancer ou de remonter dans le temps pour suivre les menaces. Les données peuvent être observées sous différents angles : source de l’attaque, cible, type d’attaque, lieu de l’attaque…

Disponibilité complète et détection des menaces
Le flux ATLAS® Intelligence Feed (AIF) est le service de veille de sécurité d’Arbor Networks, reposant sur la combinaison de données d’attaque réelles issues de multiples sources parmi lesquelles ATLAS, l’alliance Red Sky et d’autres partenaires. A partir de l’analyse de ces données, les experts d’Arbor Networks tirent des règles de sécurité qui sont utilisées par Pravail Security Analytics à la fois pour la détection des attaques DDoS et des menaces avancées.

ATLAS Intelligence Feed opère de concert avec d’autres flux de veille des menaces pour mettre la détection la plus complète à la disposition des entreprises. En outre, Pravail Security Analytics intègre un moteur de signatures personnalisables qui permet aux entreprises d’y charger leurs propres règles de sécurité.

Possibilités d’évaluations dans le cloud et sur site
Arbor Networks propose différentes formules pour tester l’analyse du trafic réseau et les visualisations d’attaques offertes par Pravail Security Analytics.
Découverte des attaques et évaluation sur site : au cours de cet essai sur plusieurs semaines, une entreprise a la possibilité de déployer les appliances Pravail SA afin de capturer et d’analyser du trafic réseau en temps réel. A la fin de la période d’évaluation, elle aura une vision claire des attaques actives sur son réseau, accompagnée de détails sur les premiers remèdes à appliquer.
Evaluation dans le cloud : dans ce scénario, l’entreprise peut envoyer du trafic réseau qu’elle a capturé au service Pravail Security Analytics Cloud pour analyse. La licence d’évaluation dans le cloud offre la possibilité d’analyser pendant 30 jours 1 Gbit/s de trafic capturé. A l’issue de ce laps de temps, l’entreprise pourra savoir où des attaques ont été détectées et commencer à en reconstituer la chronologie à partir de l’instant présumé du début de l’infection.
Dans un cas comme l’autre, Arbor Networks a identifié plusieurs actions susceptibles d’aider les clients potentiels à tirer le meilleur parti de l’expérience. Rendez-vous sur le site Pravail.com pour découvrir la formule d’évaluation la plus adaptée dans votre cas et lancer le test de votre réseau.

Options de déploiement flexibles
L’arrivée de l’appliance Pravail Security Analytics ajoute de nouvelles options de déploiement pour les clients. Ayant le choix entre une mise en œuvre dans le cloud ou une appliance sur site ou encore une approche hybride combinant les deux, les entreprises peuvent opter pour le modèle de déploiement adapté à leur structure interne et à leurs directives réglementaires. Dans le cas de l’option SaaS dans le cloud, le client charge et stocke les données à analyser sur un compte créé sur internet. Le modèle cloud offre aux entreprises une solution simple d’utilisation pour enquêter sur les activités et événements observés à l’intérieur du réseau.


Voir les articles précédents

    

Voir les articles suivants