Support

Visibilité réseau locale et globale

Arbor Networks offre des solutions de visibilité réseau locale et globale éprouvées et adaptées aux réseaux les plus étendus et les plus complexes du monde.

Que signifie le slogan « We see things others can’t » (Nous voyons ce que d’autres ne peuvent pas distinguer) d’Arbor ?

Ce qui différencie Arbor des autres entreprises de sécurité, c’est notre aptitude à exploiter notre présence étendue chez la plupart des fournisseurs d’accès pour en faire profiter tous nos clients.

ATLAS est un projet de collaboration avec plus de 300 clients qui ont accepté de partager les données de trafic anonymes relatives à leurs déploiements Peakflow, représentant un énorme total de plus de 90 Tbps.  Grâce à cette situation sans équivalent, ASERT, l’équipe d’experts en recherche sur la sécurité d’Arbor, se trouve dans une position idéale pour fournir des renseignements sur les DDoS, maliciels et botnets qui menacent l’infrastructure Internet et les opérateurs de réseaux.

Les clients d’Arbor jouissent d’un avantage concurrentiel considérable procuré par une vision au niveau micro de leur réseau (via déploiements de produits) combinée à une vue au niveau macro du trafic Internet mondial (via ATLAS). Cette combinaison puissante de renseignements sur la sécurité des réseaux est sans égale sur le marché actuel.

Quels sont les types de renseignements fournis par ATLAS ?

Pour la communauté de la sécurité dans son ensemble, le portail ATLAS est une ressource publique qui fournit un sous-ensemble des renseignements provenant du système ATLAS en ce qui concerne les balayages d’hôtes ou de ports, les exploitations de faille au jour zéro, la propagation de vers, les événements concernant la sécurité, les divulgations de vulnérabilités et les infrastructures dynamiques de type botnets ou tentatives d’hameçonnage. Ces renseignements comprennent :

  • Carte mondiale des menaces : Une visualisation en temps réel des menaces mondiales
  • Récapitulatifs quotidiens : Récapitulatif des événements concernant la sécurité les plus significatifs des dernières vingt-quatre heures
  • Principales sources de menace : Visualisation multidimensionnelle de l’origine des attaques
  • Indice de menace : Résumé des activités malveillantes à l’échelle de l’Internet sous forme d’évaluations détaillées des menaces
  • Principales attaques Internet : Aperçu global sur les dernières vingt-quatre heures des tentatives d’attaques les plus répandues
  • Indice de risque posé par les vulnérabilités : Détermine les failles les plus dangereuses actuellement exploitées sur Internet.

Grâce aux ATLAS® Intelligence Feeds (AIF), les clients d’Arbor disposent de politiques et de contre-mesures qui leur permettent de réagir rapidement aux menace évoluées. L’AIF est un service offert par l’équipe Arbor Security Engineering and Response Team (ASERT), qui permet aux clients de tirer directement parti de la profondeur et de l’ampleur des ressources de recherche d’Arbor.

Toutes les mises à jour AIF sont automatiquement transmises aux produits Pravail via un abonnement sur connexion SSL sécurisée. Selon leurs besoins, les client peuvent choisir entre deux différents types d’abonnement.

  • AIF de base : comprend les politiques et contre-mesures qui détectent les activités associées aux menaces DDoS et l’activité botnet.
  • AIF étendu : comprend le service de base, ainsi que les politiques qui identifient les menaces basées sur l’emplacement, les attaques ou campagnes ciblées et les risques liés aux botnets, DDoS, fraudes financières et systèmes mobiles.

Quelles sont les caractéristiques d’un flux efficace de surveillance de la sécurité ?

La qualité d’un flux de surveillance de la sécurité dépend entièrement de la qualité des renseignements dont il est tiré. La nature changeante des menaces évoluées exige une équipe spécialement affectée à la recherche sur la sécurité et disposant des outils et processus les plus avancés pour analyser non seulement le code sous-jacent de l’attaque, mais aussi l’architecture globale de conception, d’armement et d’exécution de l’attaque.

L’équipe Arbor d’experts en sécurité mondialement reconnus a pour mission de détecter et d’analyser les menaces Internet émergentes, ainsi que de développer des défenses ciblées. Arbor emploie une combinaison sophistiquée de collecte des données d’attaque, de renseignements fournis par les partenaires et d’outils d’analyse pour créer des politiques AIF qui assurent non seulement la détection des menaces évoluées, mais fournissent également le contexte requis pour parvenir à des décisions de neutralisation éclairées.

Quel niveau de visibilité les produits Arbor offrent-ils ?

Les produits Arbor emploient NetFlow, la capture de paquets complets et les données de surveillance de la sécurité globale provenant de l’infrastructure ATLAS pour détecter les activités malveillantes présentes sur le réseau. Ceci comprend les attaques dynamiques et les utilisations non autorisées, c’est-à-dire des menaces qui échappent normalement aux solutions de protection périmétrique.

NetFlow : qu’est-ce que c’est ?

NetFlow vous permet de visualiser les renseignements de haut niveau qui composent le trafic réseau. NetFlow est un protocole ouvert qui a été mis au point par Cisco pour recueillir les données du trafic IP et qui est intégré aux routeurs et aux répartiteurs de Cisco et d’autres fournisseurs. NetFlow permet à ces composants réseau de capturer les données relatives au trafic réseau, c’est-à-dire aux flux de données qui ont la même source, la même destination et un protocole commun. Pour chacun de ces flux, NetFlow capture l’adresse IP et le port de la source et de la destination, le type de protocole utilisé, le type de service fourni et les interfaces logiques du flux. NetFlow remplace ainsi avantageusement les sondes réseau matérielles, souvent coûteuses à l’achat comme à l’entretien, et susceptibles de perturber le réseau et, lorsqu’elles sont installées en ligne avec le flux de données, de ralentir le trafic.

Depuis sa fondation en 2000, Arbor Networks a joué un rôle de pionnier de l’utilisation de NetFlow pour gérer et sécuriser les réseaux les plus complexes et les plus exigeants du monde.

La capture de paquets complets : qu’est-ce que c’est ?

La capture de paquets complets implique l’interception des données brutes complètes traversant un réseau. Elle permet aux clients

d’identifier avec précision les attaques et les comportements d’atteinte à la sécurité, ainsi que de déterminer la situation exacte du réseau du point de vue de la sécurité.

Selon Rich Mogull, analyste et & PDG de la firme d’analyse Securosis, « Vu la patience et la virtuosité des assaillants et leur aptitude à exploiter les failles des outils SIEM et IPS existants, la capture de paquets complets représente l’un des seuls moyens de prouver que certaines de ces intrusions se sont produites ».