Sécurité

Sécurité axée sur les menaces

L'évolution constante des modèles de gestion, le contexte dynamique des menaces, ainsi que la fragmentation et la complexité des solutions de sécurité sont autant de facteurs exigeant la création d'un nouveau modèle de sécurité.

Pour réussir à relever les principaux défis actuels en matière de sécurité, les entreprises ont besoin d'une solution de sécurité plus simple, évolutive et axée sur les menaces à toutes les étapes du processus d'attaque.

Avant l'attaque, elles doivent disposer d'une vision et d'une compréhension globales de leurs réseaux étendus afin de mettre en œuvre des politiques et des mesures de contrôle pour se défendre de façon appropriée.

Pendant l'attaque, il est essentiel qu'elles puissent continuellement détecter et bloquer les programmes malveillants.

Après l'attaque, elles doivent pouvoir marginaliser les répercussions de l'attaque en identifiant les points d'entrée utilisés, en en déterminant la portée, en contenant la menace, en éliminant le risque d'une nouvelle infiltration et en effectuant une restauration du système.

Notre modèle de sécurité axé sur les menaces a été conçu pour relever les plus grands défis en matière de sécurité, couvrir l'ensemble du processus d'attaque et atténuer les risques liés aux failles de sécurité, ainsi que la complexité qui découle de l'utilisation de produits différents et de solutions disparates.

Notre gamme complète de solutions de cybersécurité basées sur des plate-formes offre quatre avantages importants.

Ouverture.

Nos solutions :

  • permettent de bénéficier d'informations générales et d'indications sur le contexte pour identifier les vulnérabilités et les corriger ;
  • permettent aux membres d'une vaste communauté d'utilisateurs d'échanger des informations et ainsi d'accélérer la mise en œuvre de la protection ;
  • s'intègrent facilement dans d'autres couches de défense.

Intégration.

Nos solutions :

  • protègent vos réseaux, vos terminaux, votre environnement virtuel, vos data centers, vos appareils mobiles, votre messagerie et le web ;
  • peuvent être déployées dans des environnements physiques ou virtuels, dans le cloud ou en tant que services ;
  • assurent un contrôle et une gestion centralisés des politiques, et l'application distribuée de celles-ci.

Omniprésence.

Nos solutions :

  • agissent à chaque étape du processus d'attaque, soit avant, pendant et après une attaque ;
  • protègent en permanence votre réseau étendu contre tous les vecteurs d'attaque.

Contrôle continu.

Nos solutions :

  • augmentent la sensibilisation pour assurer un contrôle continu ;
  • rassemblent les données dans l'ensemble du réseau étendu afin de les mettre en corrélation ;
  • incluent des analyses historiques et des informations générales sur les attaques ;
  • peuvent apprendre à utiliser les informations pour mieux protéger le système contre de futures attaques.

Ressources

Technologies de sécurité

Ressources en matière de sécurité

Rapport Cisco 2015 sur la sécurité

Découvrez comment les cybercriminels exploitent les divergences entre les intentions et les actions concrètes des entreprises.

Télécharger le rapport

Sécurité Cisco : Éliminer les vulnérabilités

Évaluez votre environnement et protégez-le contre les menaces.

Regarder la vidéo

Contactez-nous