Découverte et investigation des menaces avancées INFRASTRUCTURE

Documents pareils
Découverte et investigation des menaces avancées PRÉSENTATION

FAMILLE EMC RECOVERPOINT

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters

EMC DATA DOMAIN HYPERMAX

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

EMC DATA DOMAIN OPERATING SYSTEM

Sauvegarde EMC pour solutions SAP HANA prêtes pour le datacenter. EMC Data Domain avec DD Boost

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS

Livre. blanc. Solution Hadoop d entreprise d EMC. Stockage NAS scale-out Isilon et Greenplum HD. Février 2012

LE BIG DATA. TRANSFORME LE BUSINESS Solution EMC Big Data

RSA ADAPTIVE AUTHENTICATION

IBM Tivoli Compliance Insight Manager

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

TRANSFORMEZ VOTRE INFRASTRUCTURE DE BASE DE DONNEES

Tirez plus vite profit du cloud computing avec IBM

LES 5 PRINCIPALES RAISONS DE DÉPLOYER MICROSOFT SQL SERVER SUR LE SYSTÈME DE STOCKAGE UNIFIÉ EMC VNX

SYSTÈMES DE STOCKAGE SCALE-OUT D'EMC ISILON

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud

CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS?

EMC ATMOS. Gestion des Big Data dans le cloud UN MOYEN ÉPROUVÉ D INTÉGRER LES AVANTAGES DU CLOUD DANS VOTRE ENTREPRISE FONCTIONS ATMOS

Serveurs et solutions PowerEdge pour les applications métiers

EMC Data Domain Boost for Oracle Recovery Manager (RMAN)

La Stratégie d Intégration Advantage

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Architecture complète de protection du stockage et des données pour VMware vsphere

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

EMC AVAMAR. Logiciel et système de sauvegarde avec déduplication

Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain

Le différentiel technique :

en version SAN ou NAS

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES

Palo Alto Networks Guide de l administrateur Panorama. Panorama 5.1

SYSTÈMES DE STOCKAGE AVEC DÉDUPLICATION EMC DATA DOMAIN

WD et le logo WD sont des marques déposées de Western Digital Technologies, Inc, aux États-Unis et dans d'autres pays ; absolutely WD Re, WD Se, WD

Sécuriser l entreprise étendue. La solution TRITON de Websense

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

ARCHITECTURE SECURE EXCHANGE DE RÉFÉRENCE. Avant-propos. Introduction. Un White Paper DELL par Sumankumar Singh & Bharath Vasudevan

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Nos Solutions PME VIPDev sont les Atouts Business de votre entreprise.

Description du produit

Brochure Datacenter. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité)

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER

vbladecenter S! tout-en-un en version SAN ou NAS

Gestion Wifi professionnelle centralisée

Cours n 12. Technologies WAN 2nd partie

Sauvegarde et restauration EMC Avamar en environnement VMware

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

PRÉSENTE SES SERVEURS L ESPACE LE PLUS INNOVANT POUR FAIRE TRAVAILLER VOS DONNÉES EN TEMPS RÉEL

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre

EMC ENTERPRISE PRIVATE CLOUD

VMware vsphere. La meilleure plate-forme pour la création d infrastructures de Cloud Computing BROCHURE

Garantir une meilleure prestation de services et une expérience utilisateur optimale

EMC AVAMAR. Logiciel et système de sauvegarde avec déduplication AVANTAGES CLÉS INCONVÉNIENTS DE LA SAUVEGARDE ET DE LA RESTAURATION TRADITIONNELLES

Accélérez l informatique. Innovez avec votre Cloud.

LENOVO THINKSERVER GUIDE DES PRODUITS. Haute évolutivité et flexibilité conjointes au développement de l entreprise

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Distribuez une information fiable. IBM InfoSphere Master Data Management Server 9.0. Des données fiables pour de meilleurs résultats

Bénéfices pour votre organisation : une solution pouvant supporter vos besoins d affaires

Architectures d implémentation de Click&DECiDE NSI

SOLUTIONS TRITON DE WEBSENSE

10 façons d optimiser votre réseau en toute sécurité

Zoom sur le Software-Defined Datacenter EMC

Atteindre la flexibilité métier grâce au data center agile

Planifier la migration des applications d entreprise dans le nuage

Système de stockage IBM XIV Storage System Description technique

LIVRE BLANC. Favoriser la flexibilité et la sécurité grâce à la consolidation de Datacenter

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier?

Optimisation WAN de classe Centre de Données

Pourquoi choisir ESET Business Solutions?

Appliance Symantec NetBackup 5230

Livre Blanc. Comment tirer le meilleur parti du Cloud

Fiche Technique. Cisco Security Agent

TBR. Postes de travail virtualisés : IBM simplifie la gestion de l infrastructure avec ses serveurs System x Août 2013

Mail-SeCure sur une plateforme VMware

Cisco Certified Network Associate

Gamme d appliances de sécurité gérées dans le cloud

Dossier d information Avril ans de réussite La fibre, au cœur de la croissance

CA ARCserve Backup r12

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines?

Symantec Endpoint Protection Fiche technique

FOURNIR DES SERVICES NUMÉRIQUES DANS LE SECTEUR PUBLIC

Citrix ShareFile Enterprise : présentation technique

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation

Big Data et l avenir du décisionnel

Solutions de sécurité des données Websense. Sécurité des données

Microsoft Office system Février 2006

Gestion électronique de documents

Solutions McAfee pour la sécurité des serveurs

Solution de gestion des journaux pour le Big Data

NFS Maestro 8.0. Nouvelles fonctionnalités

SafeNet La protection

IMPLÉMENTATION D'UNE ARCHITECTURE ANALYTIQUE DE SÉCURITÉ

Libérez votre intuition

Stockage Dell. Vos données disponibles, au bon endroit, au bon moment et au juste coût

Transcription:

Découverte et investigation des menaces avancées INFRASTRUCTURE AVANTAGES CLÉS Infrastructure RSA Security Analytics Collecte distribuée grâce à une architecture modulaire Solution basée sur les métadonnées pour une indexation, un stockage et des recherches efficaces Valorisation de l infrastructure RSA NetWitness à des fins d analyse prédictive et d investigation Entrepôt décisionnel assurant un archivage à long terme et une analyse approfondie COLLECTE, GESTION ET ANALYSE DE L ENSEMBLE DE L ACTIVITÉ RÉSEAU Compte tenu de la progression rapide des menaces qui pèsent sur l environnement informatique, le meilleur moyen d assurer la sécurité de votre infrastructure est de comprendre l activité qui a lieu sur votre réseau. Visibilité en temps réel et rétention à long terme des données sont deux conditions essentielles pour répondre aux exigences de conformité et d analyse approfondie. La solution RSA Security Analytics intègre deux éléments d infrastructure principaux qui satisfont ces attentes : l infrastructure de capture et l entrepôt décisionnel Security Analytics. L infrastructure de capture repose sur trois composants principaux : des décodeurs (paquets et logs), des concentrateurs et des courtiers. Chacun d eux joue un role critique dans l évolutivité de l infrastructure et la réalisation des objectifs de l entreprise en matière de surveillance de la sécurité. Pour une analyse du trafic en temps réel et à très haut débit au niveau application, l infrastructure de capture doit offrir des capacités d évolution aussi bien en scale-out qu en scale-up. Grâce à la nature distribuée et hiérarchisée de la solution Security Analytics, l entreprise peut, à tout moment, ajouter des noeuds de collecte de données et d entrepôt décisionnel de façon incrémentielle pour la rétention des données. Dans les environnements à débit élevé, la possibilité de dissocier les fonctions principales de lecture et d écriture sur disque permet à Security Analytics de maintenir des vitesses de capture élevées et des délais d analyse très courts. INFRASTRUCTURE SECURITY ANALYTICS FICHE PRODUIT

ARCHITECTURE DE CAPTURE DECODER Pierre angulaire de la solution Security Analytics, Decoder est un composant clé de l infrastructure d analyse et de collecte des logs et des données du réseau à l échelle de l entreprise. Cette appliance hautement configurable assure la collecte, le filtrage et l analyse en temps réel de l ensemble des données de logs et de paquets réseau. Il est possible de placer des décodeurs en n importe quel point du réseau : sortie, coeur ou segment. Packet Decoder se charge de la collecte, du réassemblage complet et de la normalisation globale du trafic réseau sur les couches 2 à 7 du modèle OSI en vue d une analyse en temps réel de l intégralité des sessions. Les appliances peuvent être exécutées en mode de capture continue ou bien de manière plus stratégique, et acceptent le trafic réseau provenant de n importe quelle source. Log Decoder tire parti de la même architecture éprouvée et hautement évolutive que celle utilisée pour l enregistrement et l indexation du trafic réseau, mais pour plus de 200 périphériques et formats de logs et d événements courants. Avancée majeure dans le domaine de la surveillance de la sécurité, la technologie brevetée de l appliance Decoder crée dynamiquement une ontologie complète de métadonnées interrogeables à l échelle des couches réseau, des logs, des événements et des applications utilisateur. Associé aux données de logs, RSA Security Analytics offre par ailleurs des fonctions de reporting sur la conformité, ainsi qu un archivage et une analyse à long terme. CONCENTRATOR L appliance Concentrator est conçue pour agréger les métadonnées de manière hiérarchique afin d assurer une évolutivité et une flexibilité de déploiement dans différentes topologies de réseau d entreprise et zones géographiques. Les concentrateurs peuvent ainsi être implémentés par niveaux pour fournir une visibilité sur plusieurs décodeurs. BROKER ET SERVEUR SECURITY ANALYTICS L appliance Broker (courtier) fonctionne au plus haut niveau de l infrastructure hiérarchisée. Elle facilite les requêtes dans un déploiement à l échelle de l entreprise comprenant plusieurs concentrateurs. Les courtiers offrent un point d accès centralisé à l ensemble des métadonnées Security Analytics. Ils sont conçus pour s exécuter et évoluer au sein de n importe quel environnement, indépendamment de la latence réseau, du débit et du volume de données. Généralement couplé à un courtier, le serveur Security Analytics héberge l interface utilisateur de la solution, laquelle permet d effectuer des opérations d analyse telles que la découverte, l investigation, le reporting et l administration. Il prend en charge le contrôle d accès basé sur des rôles, ainsi que l authentification forte. Le serveur SA offre en outre des fonctions de reporting sur les données stockées dans l entrepôt décisionnel Security Analytics.

SECURITY ANALYTICS WAREHOUSE : L ENTREPÔT DÉCISIONNEL RÉTENTION À LONG TERME ET ANALYSE APPROFONDIE L entrepôt décisionnel Security Analytics est tout spécialement conçu pour l archivage à long terme, l analyse avancée et approfondie, et la génération de différents types de rapport. Tirant parti des avantages du framework Hadoop en termes d extensibilité, il fournit une infrastructure de traitement massivement parallèle dans laquelle la puissance de calcul évolue en même temps que la capacité de stockage sur une plate-forme matérielle standardisée (noeud). Contrairement au modèle de rétention SIEM traditionnel, dont l évolutivité est limitée au stockage, chaque noeud d entrepôt décisionnel Security Analytics dispose d une capacité de rétention locale qui est dimensionnée proportionnellement aux performances de calcul associées au noeud de l appliance. Il est possible d ajouter des noeuds d entrepôt décisionnel de manière incrémentielle afin d accroître les performances de calcul et/ou la capacité d archivage. OPTIONS DE PLATES-FORMES OPTIONS DE PLATES-FORMES RSA Security Analytics se décline en plusieurs options de déploiement répondant aux besoins spécifiques des entreprises et de leurs modèles de sécurité : PME L appliance All-In-One permet aux PME, ou aux implémentations de petite taille au sein de grandes entreprises, de profiter des avantages de RSA Security Analytics. All-In-One est une appliance Security Analytics autonome entièrement intégrée qui réside sur le site du client. Composée des logiciels Decoder et Concentrator, ainsi que du serveur Security Analytics, elle est disponible en version «paquets uniquement» ou «logs uniquement». Chaque appliance All-In-One dispose de 10 To de capacité. Elle peut être étendue à l aide d un DAC de 22 ou 32 To.

SUCCURSALE Pour optimiser la surveillance d une succursale et réduire le coût total de possession, Security Analytics Hybrid réunit les fonctionnalités d une paire décodeur/concentrateur dans une seule et même appliance qui peut être hébergée sur le site de la succursale. L appliance Hybrid permet à une succursale ou à une petite équipe de sécurité de passer à la vitesse supérieure, tout en poursuivant ses initiatives de sécurité opérationnelle clés en matière de gestion proactive des incidents et de réduction des menaces. L offre Hybrid est disponible aussi bien pour la collecte de paquets que de logs. L utilisation d un serveur Security Analytics est requise dans le cadre d un déploiement entièrement hybride ou d un déploiement au sein d une implémentation d entreprise de plus grande envergure comprenant d autres appliances Hybrid. L appliance Hybrid peut être étendue à l aide d un DAC de 22 ou 32 To. DATACENTER Dans le cas d environnements hautes performances à l échelle de l entreprise, les appliances Security Analytics Decoder, Concentrator et Broker offrent la flexibilité nécessaire pour répondre aux exigences de bande passante, d événements par seconde et d archivage de l entreprise. L architecture hiérarchisée assure le dimensionnement approprié de sites géographiquement dispersés, tout en maintenant des standards opérationnels centralisés à tous les niveaux de l entreprise pour une connaissance en temps réel de la situation et un archivage à long terme. SURVEILLANCE GLOBALE Pour les environnements les plus exigeants qui requièrent une évolutivité illimitée et une analyse prédictive de la sécurité au niveau global, cette plate-forme RSA offre à toutes les équipes chargées de la sécurité une technologie et une expérience inégalées. Que vous soyez une entreprise internationale exploitant son propre backbone ou un fournisseur de services, la plate-forme extensible RSA Security Analytics valorise votre investissement et met à votre disposition les performances opérationnelles dont vous avez besoin pour informer, optimiser la réponse aux incidents, améliorer la gestion des risques et prendre de meilleures décisions. INTÉGRATION FLEXIBLE Les utilisateurs ont la possibilité d intégrer l API ouverte de Security Analytics avec la plate-forme Security Analytics afin de créer leurs propres applications personnalisées et de pérenniser ainsi leur investissement existant en matière de sécurité. Grâce à l accès immédiat à des informations pertinentes, les entreprises peuvent répondre rapidement aux menaces émergentes et aux enquêtes légales, identifier les processus métiers défaillants, limiter les exfiltrations de données d origine malveillante et se préparer aux défis de demain. La solution Security Analytics est la synthèse idéale entre télémétrie réseau, logs, services de renseignement sur les menaces et contenu/contexte riche au niveau de la couche applicative, ce qui fait d elle une solution unique sur le marché.

NOUS CONTACTER Pour savoir comment les produits, services et solutions d EMC peuvent vous aider à relever vos défis métiers et informatiques, contactez un responsable de compte ou un revendeur agréé, ou visitez notre site Web à l adresse http://france.emc.com/rsa. EMC 2, EMC, le logo EMC et RSA sont des marques déposées ou des marques commerciales d EMC Corporation aux États-Unis et dans d autres pays. VMware est une marque commerciale ou une marque déposée de VMware, Inc. aux États-Unis et dans d autres juridictions. Copyright 2012-2013 EMC Corporation. Tous droits réservés. 01/13 Fiche produit EMC estime que les informations figurant dans ce document sont exactes à la date de publication. Ces informations sont modifiables sans préavis.