Sécurité

Sécurité axée sur les menaces

Les modèles de gestion en constant changement, un contexte dynamique dans lequel sévissent des menaces, des solutions de sécurité fragmentées sont tous des éléments qui militent en fonction de la création d'un nouveau modèle de sécurité.

Pour relever les importants défis actuels en matière de sécurité, les entreprises ont besoin d'une solution de sécurité plus simple, évolutive et axée sur les menaces à toutes les étapes, avant, pendant et après une attaque.

Avant l'attaque, elles doivent pouvoir avoir une vision et une compréhension globales de ce qui se passe sur leurs réseaux étendus pour pouvoir mettre des politiques et des mesures de contrôle en œuvre et se défendre de façon appropriée.

Pendant l'attaque, il est essentiel qu'elles puissent continuellement détecter et bloquer les programmes malveillants.

Après l'attaque, elles doivent pouvoir marginaliser les répercussions de l'attaque en identifiant les points d'entrée utilisés, en en déterminant la portée, en contenant la menace, en éliminant le risque d'une nouvelle infiltration et en effectuant une restauration du système.

Notre modèle de sécurité axé sur les menaces a été conçu pour permettre de relever les plus grands défis en matière de sécurité, couvrir les différentes étapes des attaques et atténuer les risques découlant des lacunes de sécurité, ainsi que la complexité qui découle de l'utilisation de produits différents et de solutions incohérentes.

Notre gamme complète de solutions de cybersécurité basées sur la plate-forme offre quatre avantages importants.

Ouverture

Nos solutions :

  • permettent d'obtenir les renseignements et le contexte requis pour identifier les vulnérabilités et les corriger;
  • permettent aux membres d'une vaste communauté d'utilisateurs d'échanger des renseignements et ainsi accélérer la mise en œuvre de la protection;
  • s'intègrent facilement dans d'autres couches de défense.

Intégration

Nos solutions :

  • protègent vos réseaux, vos points d'extrémité, votre environnement virtuel, vos centres de données, vos appareils mobiles, votre messagerie et le Web;
  • peuvent être déployées dans des environnements physiques, virtuels ou en nuage, ou en tant que services;
  • assurent un contrôle et une gestion centralisés des politiques, et la mise en œuvre distribuée de celles-ci.

Omniprésence :

Nos solutions :

  • assurent la sécurité pendant tout le cycle de l'attaque, avant, pendant et après l'attaque;
  • protègent en permanence votre réseau étendu contre tous les vecteurs d'attaque.

Contrôle continu

Nos solutions :

  • augmentent la capacité de détection pour assurer un contrôle continu;
  • peuvent rassembler les données dans l'ensemble du réseau étendu afin de les mettre en corrélation;
  • incluent des analyses historiques et les renseignements globaux sur les attaques;
  • peuvent apprendre à utiliser les renseignements pour mieux protéger le système contre de futures attaques.

Ressources

Technologies de sécurité

Rapport de sécurité annuel 2015 de Cisco

Découvrez comment les cybercriminels exploitent les divergences entre les intentions et les actions concrètes des entreprises.

Télécharger le rapport

La sécurité Cisco : Éliminer la vulnérabilité

Évaluation de votre environnement, protection contre les menaces et correction de celles-ci.

Regarder la vidéo maintenant