5
Brochure VIAVI Observer GigaFlow Visibilité sur les flux enrichis de réseau, d’utilisateur et d’infrastructure pour les équipes NetOps et SecOps

VIAVI Observer GigaFlow · l’hôte/l’appareil ? Ces réponses aident les équipes SecOp dans leurs enquêtes et améliorent également les solutions de sécurité existantes

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: VIAVI Observer GigaFlow · l’hôte/l’appareil ? Ces réponses aident les équipes SecOp dans leurs enquêtes et améliorent également les solutions de sécurité existantes

Brochure

VIAVI Observer GigaFlowVisibilité sur les flux enrichis de réseau,

d’utilisateur et d’infrastructure pour les

équipes NetOps et SecOps

Page 2: VIAVI Observer GigaFlow · l’hôte/l’appareil ? Ces réponses aident les équipes SecOp dans leurs enquêtes et améliorent également les solutions de sécurité existantes

NetFlow traditionnel Flux enrichisAppareil terminal

Appareils de couche 2

Appareils de couche 2

ID utilisateur

AppID & Cloud

Exemples de domaines affichés ; un résultat GigaFlow peut contenir des dizaines de domaines uniques

IPFIX

Netflow

jFlow

sFlow

Résultats de flux enrichis et étendus structurés

IfIndex Src IP Dst IP Protocole IP Snc IP Dst IP ToS

VLAN MAC Interface URL Codes réponseRéglementation

Procédure

Nom d’utilisateur

Domaine

En quoi les flux enrichis peuvent-ils vous aider ?Les flux enrichis peuvent vous fournir une visibilité sur :

Les appareils tiers, y compris les gestionnaires de paquets, les serveurs Proxy, les répartiteurs de charge, les transitaires SD-WAN, les pare-feu, et plus encoreCâbles ARP et CAMDétails d’authentification depuis Active Directory et d’autres sources tiercesTemps de réponses et délais DNSLes sources Cloud telles que les journaux de flux VPC

Clarté des opérations informatiques

Dans un monde informatique en perpétuelle évolution, il existe une constante : la technologie IP. Cette technologie est certes fiable et évolutive mais elle a un prix :

1. les équipes informatiques sont moins informées sur la manière dont les infrastructures informatiques se connectent et fonctionnent.

2. Il n’existe pas de normes ouvertes définissant les modalités de communication entre utilisateurs et appareils.

Résultat : les services informatiques ont souvent du mal à garder le contrôle de l’expérience utilisateur et des problèmes de performance.

Or la situation ne fait que s’aggraver. Les environnements informatiques hybrides actuels sont de plus en plus difficiles à maîtriser. Le nombre croissant de périphériques et leur diversité deviennent ingérables, qu’il s’agisse de déploiements de l’Internet des objets (IdO), de migrations vers le cloud ou d’utilisateurs en périphérie de réseau. Les équipes informatiques sont dépassées.

Observer GigaFlow combine intelligemment de nombreuses mesures. Il peut ainsi résoudre les problèmes en évaluant l’état de santé de chaque interface réseau, quel que soit son emplacement ou son propriétaire. Il en résulte une visibilité améliorée sur l’expérience de l’utilisateur final et des données technico-légales enrichies extrêmement fidèles.

Le réseau et l’infrastructure peuvent vous en apprendre beaucoup sur les appareils connectés et sur ceux qui communiquent. GigaFlow vous offre un accès clair à ces informations.

Assemblages et enregistrements de flux enrichis de GigaFlow

Quand est-ce qu’un flux n’en est pas un ? Lorsqu’il s’agit d’un enregistrement GigaFlow enrichi. La collecte et le stockage de flux de trafic, comme ce que permet NetFlow, impliquent habituellement d’agréger, nettoyer ou dédupliquer les informations. Il en résulte une perte de fidélité correspondante qui compromet les preuves technico-légales et réduit l’efficacité de la résolution des problèmes.

Dans une démarche totalement innovante dans le secteur, GigaFlow repense le flux pour en exploiter tout le potentiel. GigaFlow relie et structure intelligemment de multiples sources de données (flux, SNMP, identité de l’utilisateur et journaux système de session) au sein d’un enregistrement de flux enrichi.

Cette méthodologie fournit des informations détaillées sur les types d’appareils réseau, la connectivité, le contrôle du trafic et les schémas d’utilisation jusqu’au niveau des utilisateurs individuels pour toutes les communications traversant l’environnement, quel que soit le point de vue.

Créés en temps réel, ces enregistrements enrichis sont ensuite stockés, sans altération dans le temps, dans une base de données relationnelle afin que les équipes informatiques puissent facilement rechercher et localiser toute variable opérationnelle afin de fournir une protection et une assurance sur le long terme.

VIAVI place le réseau au premier plan, explique clairement les principes de l’infrastructure et du trafic à toutes les parties prenantes et devient ainsi la plateforme incontournable pour toutes les équipes informatiques.

2 VIAVI Observer GigaFlow

Page 3: VIAVI Observer GigaFlow · l’hôte/l’appareil ? Ces réponses aident les équipes SecOp dans leurs enquêtes et améliorent également les solutions de sécurité existantes

Tableau de bord récapitulatif avec analyse détaillée Analyses de flux technico-légales complètes avec détails IP

Performances réseau

Gestion de la capacité de l’utilisateur final et des applications

GigaFlow offre une visibilité sur le trafic réseau par interface, jusqu’au commutateur de couche 2. Collectez des données d’utilisation par utilisateur individuel ou sous forme agrégée en couvrant l’environnement de service des backbones jusqu’à la périphérie et au cloud. Cette approche est idéale pour des évaluations générales de l’expérience de l’utilisateur final à n’importe quel point du trajet de la conversation. Elle est en outre très utile pour quantifier l’efficacité du rapport coûts/avantages des actifs. Il devient par exemple possible d’évaluer la rentabilité des déploiements sur le cloud et d’affecter précisément les coûts des actifs informatiques sous-jacents aux utilisateurs des ressources (par exemple, un service, une division opérationnelle).

En compilant des données de couches 2 et 3 au sein d’un enregistrement unique de flux enrichis, Observer est capable de produire des visualisations uniques et interactives qui illustrent les relations entre utilisateur, IP, MAC et utilisation de l’application au sein du réseau. Il suffit alors à un utilisateur NetOps ou SecOps de saisir un nom d’utilisateur pour accéder immédiatement à une liste de tous les appareils, interfaces et applications qui lui sont associés. Découvrir les éléments connectés et les personnes communiquant sur votre réseau n’a jamais été aussi facile.

Analyse technico-légale de flux enrichis

GigaFlow fournit des aperçus historiques, en temps réel et à long terme, des appareils et des utilisateurs finaux en tant que fonction de l’état du service sous-jacent au niveau de l’interface de chaque trafic réseau. Les enregistrements de flux enrichis de GigaFlow capturent dynamiquement l’ensemble des données pertinentes, notamment l’horodatage et la localisation, et ce de manière ininterrompue sur de longues périodes. Les équipes informatiques sont ainsi en mesure de localiser n’importe quel événement spécifique ou anomalie ayant eu lieu dans le passé. En sachant quand, où et comment un incident donné s’est produit, ils peuvent dès lors rechercher les pannes et résoudre les problèmes plus facilement.

Apple, Inc.

Mike

Dell Inc.

172.21.21.72

88.151.80.178 SG200-26(gig 6, vlan: 1)

Head Office Primary HTTPS TCP/443

TCP/8013

DNS TEST

MS Web Discovery

HTTP TCP/80

52.97.146.162

cloudfront

13.107.42.15

52.114.77.34

40.100.174.194

MoreMore

50101122

USER DEVICE IP SWITCH ROUTER BANDWIDTH APPS BANDWIDTH HOSTS

3 VIAVI Observer GigaFlow

Page 4: VIAVI Observer GigaFlow · l’hôte/l’appareil ? Ces réponses aident les équipes SecOp dans leurs enquêtes et améliorent également les solutions de sécurité existantes

Vue d’ensemble des événements avec identification des menaces Création de profils en toute simplicité, avec alertes en cas d’exceptions

Identifier (périphériques de point de terminaison)

Résoudre (données filaires)

Détecter (profilage d’appareil

et d’utilisateur)

4 VIAVI Observer GigaFlow

Sécurité réseau

Identifiant de menace avec portée et contexte d’impact

Dès sa mise en service, GigaFlow effectue automatiquement un appel à distance afin d’obtenir les IP sur liste noire les plus récentes, puis les compare aux enregistrements de flux enrichis au fil du temps. GigaFlow peut également signaler les enregistrements de flux uniquement SYN, lesquels sont souvent associés aux activités indésirables. Les incidents détectés par d’autres solutions de sécurité peuvent être transmis à GigaFlow pour fournir des fonctions de recherche et d’identification. Il devient alors plus facile de répondre à des questions telles que : Avec quoi l’hôte ou l’appareil était-il en communication précédemment ? Où se situe l’hôte/l’appareil indésirable à présent ? Qui utilisait l’hôte/l’appareil ? Les réponses à ces questions aident les équipes SecOp dans leurs enquêtes et améliorent également les solutions de sécurité existantes.

Profilage du trafic hôte/appareil

Parmi les fonctionnalités de base de GigaFlow figure la capacité à dresser un profil du trafic des appareils connectés au réseau. Les hôtes sont caractérisés par type, utilisation, applications et activités de communication. Ces informations peuvent être utilisées pour déterminer une utilisation acceptable (par exemple, une liste blanche). Les profils sont actualisés en temps réel en comparant l’ensemble du trafic ultérieur généré par le réseau sur le périphérique aux comportements passés pour détecter des activités inhabituelles ou irrégulières. Les interrogations SNMP continues présentent en outre l’avantage de détecter rapidement les activités indésirables nouvelles et potentielles. Elles peuvent notamment permettre de repérer les actifs factices ou compromis qui servent de points d’entrée aux menaces de sécurité (par exemple, lorsqu’une imprimante n’en est pas une).

Processus de sécurité réseau SecOps

Page 5: VIAVI Observer GigaFlow · l’hôte/l’appareil ? Ces réponses aident les équipes SecOp dans leurs enquêtes et améliorent également les solutions de sécurité existantes

Avec le lancement d’Observer v18, les données de flux enrichis de GigaFlow et les données filaires au niveau des paquets de GigaStor coexistent désormais dans Observer Apex. Tous les niveaux d’expertise ont maintenant accès à des affichages complets des performances et des menaces au sein de leurs environnements respectifs et exploitent des sources de données préférentielles pour les mesures de QoS, les référentiels, la planification de capacité, et plus encore. Cette interface intégrée unique améliore l’efficacité opérationnelle grâce à une meilleure qualité de données, à des visualisations intuitives et à des processus simplifiés pour les informaticiens de tous niveaux.

En combinant des analyses basées sur les données filaires et sur les flux, Observer offre aux équipes SecOps et NetOps une visibilité complète sur leur réseau, ce qui leur permet de gérer leurs opérations quotidiennes, de réduire les risques et de résoudre les problèmes plus rapidement que jamais.

Récapitulatif des caractéristiques et avantages y Expérience de l’utilisateur final fournissant une connaissance

détaillée de la situation à chaque partie prenante de l’environnement informatique et garantissant ainsi une offre de service optimale

y Visibilité technico-légale haute fidélité sur chaque conversation réseau sur la durée pour réduire le temps moyen de résolution

y Visibilité avancée sur le chemin de service garantissant l’isolement immédiat du domaine du problème dans un environnement informatique hybride complexe

y Évaluation automatisée des menaces qui crée une nouvelle ligne de défense en utilisant un enregistrement de flux enrichi pour une identification immédiate des activités indésirables

y Un visualiseur IP interactif visualisant les relations entre utilisateur, IP, MAC et utilisation d’une application sur le réseau.

y Une nouvelle méthode de configuration des profils de menaces, simple et dirigée par un assistant, vous permet de définir rapidement et avec fiabilité les hôtes et services pour lesquels vous voulez rechercher des schémas de trafic douteux

Déploiement de GigaFlowGigaFlow propose une architecture de déploiement simple et extensible, offre une évolutivité de classe opérateur et propose un modèle tarifaire progressif (proportionnel à la croissance). Différentes options sont disponibles, avec diverses capacités logicielles en fonction du nombre de flux pris en charge et des sources émettrices, pour répondre aux besoins des entreprises de toutes tailles.

Présentation d’Observer Observer est une solution de diagnostic et de suivi des performances réseau (NPMD) idéale pour atteindre des objectifs commerciaux et pour surmonter les différents défis que les entreprises informatiques rencontrent tout au long de leur cycle de vie.

GÉRER

les o

péra

tions

quot

idien

nes

RÉDU

IRE

les risques de change-

ments et d’événem

ents

inattendus

RÉSOUDREles problèmes de

performance et de sécurité

EXCELLENCE OPÉRATIONNELLE

En exploitant les données haute fidélité de GigaFlow et GigaStor, Apex sert de point de lancement pour des processus de dépannage rapides ou pour des enquêtes de sécurité.

L’utilisation de ces données d’Observer offre des capacités de défense active de la sécurité telles que la recherche et le profilage de menaces. Les équipes NetOps et SecOps disposent ainsi d’informations opérationnelles exploitables sur l’état de santé et le statut des ressources informatiques.

Analys

e des

paque

ts

Visibilité sur les performances

et les menaces

Analyses basées

sur les flux

Processus

optimisésAnaly

ses

avan

cées

© 2020 VIAVI Solutions Inc. Les spécifications et descriptions du produit figurant dans ce document sont sujettes à modifications sans préavis.gigaflow-br-ec-nse-fr 30187612 902 0320

Contactez-nous +1 844 GO VIAVI (+1 844 468 4284) +33 1 30 81 50 50

Pour contacter le bureau VIAVI le plus proche, rendez-vous sur viavisolutions.fr/contact

viavisolutions.fr