Les cyberattaquants passent généralement rapidement du point d’entrée utilisé pour accéder au réseau de leur cible, au datacenter de l’entreprise. Les datacenter manquent généralement de mécanismes de contrôles de sécurité internes et d’outils de visibilité réseau, ce qui laisse aux attaquants beaucoup de temps pour espionner, se déplacer et voler de l’information. En effet, une fois les barrières du datacenter franchies, les attaquants se retrouvent sous les radars et peuvent se déployer à leur gré au sein de l’infrastructure, sans être découverts. Vectra réduit ces risques en appliquant de l’intelligence artificielle pour détecter automatiquement les comportements d’attaquants, notamment les command and control (C&C), les mouvements latéraux, les phases de reconnaissance interne et les exfiltrations de données. Vectra permet ainsi aux équipes de sécurité de se concentrer sur la réponse à apporter aux menaces et de stopper très rapidement la progression des menaces connues et inconnues.

Le datacenter, point névralgique du réseau de l’entreprise, armé contre les cyberattaques

En utilisant conjointement les solutions de capteurs virtuels Vectra (vSensors) et VMware NSX, les entreprises peuvent accéder à une plus grande visibilité sur leur réseau. Vectra leur permet de mettre en place une surveillance continue du trafic sur leur datacenter, et ainsi de bénéficier d’un outil de contrôle crucial sur ce point névralgique de leur réseau. Le délai entre la détection et la réponse est également réduit grâce à l’automatisation et les politiques de sécurité adaptées, fournies par VMware NSX.

Vectra s’appuie sur les réseaux de virtualisation et de sécurité de VMware NSX pour améliorer la visibilité dans les datacenter virtualisés. Ainsi les entreprises peuvent publier des applications, partager des données et ressources via VMware NSX en réduisant le risque de compromission, de dommages et vol d’informations critiques présentes sur le réseau.

Les ingénieurs de Vectra et de VMware NSX poursuivent leur collaboration afin de concevoir de nouvelles fonctionnalités automatisées et des politiques dynamiques pour une réponse à incident plus rapide.

Source

LAISSER UN COMMENTAIRE