Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Lancement de Breach Defense, la nouvelle plateforme d’opérations de sécurité de Keysight

février 2020 par Marc Jacob

Keysight Technologies annonce le lancement de Breach Defense. L’objectif principal de cette nouvelle plateforme, au travers du Threat Simulator, réside dans la simulation de brèches et d’attaques, s’appuyant sur des failles récentes ayant eu le plus de résonance, ce qui permet aux équipes de sécurité et de réseau de mesurer l’efficacité des outils puis de les améliorer.

Les équipes chargées des opérations de sécurité sont confrontées à un environnement réseau de plus en plus complexe, continuellement attaqué par un flot de cybermenaces générées à l’intérieur et à l’extérieur de leurs organisations. Selon une récente enquête de Keysight sur l’efficacité des opérations de sécurité on constate que :

Les bons outils de sécurité ne sont pas aussi efficaces que prévus : 50 % des personnes interrogées ont déclaré qu’un outil de sécurité ne fonctionnait plus après qu’une attaque se soit produite.

La plupart des entreprises ne vérifient pas que leurs outils de sécurité fonctionnent comme ils le devraient : seulement 35% des personnes interrogées ont effectué des tests prouvant que leurs outils de sécurité sont bien configurés et fonctionnent correctement.

La valeur du test de sécurité : 86% des personnes interrogées ont déclaré qu’elles apprécieraient une solution qui permette de trouver les failles du système de sécurité et d’y remédier.

La solution Threat Simulator de Keysight fournit aux équipes d’opérations de sécurité des entreprises une méthode pour tester les outils de sécurité, afin de déterminer leur efficacité à protéger l’organisation. Il fournit une évaluation continue et automatisée de la sécurité des infrastructures des réseaux de production de bout en bout. Permettant ainsi aux organisations de repérer rapidement les lacunes des configurations de sécurité, qui sont généralement le résultat d’un changement effectué par une personne du service informatique ou un groupe apparenté sans aucune intention malveillante, tandis qu’un moteur de recommandation breveté fournit des mesures correctives claires.




Voir les articles précédents

    

Voir les articles suivants