LA SIMPLICITÉ S'INVITE DANS LA SÉCURITÉ CONNECTÉE€¦ · 4 Pour faire face, les solutions...

Preview:

Citation preview

LA SIMPLICITÉ S'INVITE DANS LA SÉCURITÉ

CONNECTÉE

LA SIMPLICITÉ S'INVITE DANS LA SÉCURITÉ

CONNECTÉE

2

Il n'aura échappé à personne que les menaces sont de plus en plus sophistiquées...

3

... et fréquentes.

4

Pour faire face, les solutions de sécurité ont dû s'adapter et, donc, se complexifier.

5

Aujourd'hui, le marché est complètement saturé.

6

À chaque menace sa solution. Des solutions qui ont évidemment un coût.

7

Il faut gérer et organiser les outils, identifier et résoudre les problèmes...

... tout ceci coûte cher et prend du temps.

8

Pendant des années, le but des équipes de sécurité a été de déceler toutes les menaces.Tant que les budgets suivaient, il n'y avait pas de raison de changer.

9

Seulement voilà, ces équipes doivent aujourd'hui se serrer la ceinture. D'où un recentrage sur une gestion plus efficace des opérations de sécurité.

10

Vos opérations de sécurité doivent répondre à trois critères.

Premier critère : la visibilité.

11

Pour que rien ne vous échappe, il vous faut plus de profondeur (plus d'informations provenant des systèmes et appareils) et plus d'amplitude (collecte d'informations à chaque point du réseau, quel que soit le matériel et son fournisseur).

12

Deuxième critère : le discernement.

13

Si certaines alertes signalent de vraies menaces, beaucoup ne sont que des faux positifs.

Vous devez savoir les différencier et prendre les mesures adaptées.

14

À chaque problème sa solution.Il est important de savoir comment

réagir face aux différentes situations.

15

Il est important de savoir comment réagir face aux différentes situations.

16

Dans certains cas, vous devrez résister à des attaques de masse. Dans d'autres, vous devrez mettre un hôte ou une application en quarantaine.

17

L'important est de trouver la réponse adaptée à la menace.

18

Troisième critère : l'efficacité. Savoir agir quand il est temps d'agir.

19

... à l'IoT et à l'Edge Computing...

... il devient impossible de tout gérer manuellement.

Mais à mesure que les environnements se diversifient...

... et que les entreprises se convertissent à la mobilité

et au multicloud...

20

Alors comment faire pour identifier les

menaces, déceler les vrais problèmes et protéger

automatiquement votre environnement ?

21

Si votre infrastructure est un patchwork d'éléments disparates ou trop complexe à gérer, vous n'y arriverez pas.

22

Dans le monde actuel de la sécurité, tous ces éléments doivent être

interconnectés...

23

... avec des points de contrôle répartis à travers tout le réseau.

24

Ainsi, toutes les informations, d'où qu'elles proviennent, peuvent être utilisées pour traquer les menaces.

25

26

Et les problèmes peuvent être résolus sur le champ.

27

C'est là tout l'avantage de sécuriser tous les points de connexion du réseau : mieux protéger les utilisateurs, les applications et l'infrastructure.

28

Et vous, votre sécurité est-elle connectée ?

LA SIMPLICITÉ S'INVITE DANS LA SÉCURITÉ CONNECTÉE

https://www.juniper.net/us/en/solutions/security/

© 2019 Juniper Networks, Inc. Tous droits réservés.

Juniper Networks et Junos sont des marques déposées de Juniper Networks, Inc. aux États-Unis et dans d’autres pays. Le logo Juniper Networks et le logo Junos sont des marques

de Juniper Networks, Inc. Toutes les autres marques commerciales, marques déposées et marques de service, déposées ou non, appartiennent à leurs détenteurs respectifs.

Juniper Networks se réserve le droit de changer, modifier, transférer ou réviser la présente publication sans préavis.

Texte : Michael Bushong et Trevor Pott. Concept : Tarek Radwan. Illustration : Debora Aoki.

Publication : Juniper Networks Books Août 2019 3 4 5 6 7 8 9 10

Recommended