Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Recherche Ressources - BlogRessources - WebinaireRessources - RapportRessources - Événementicons_066 icons_067icons_068icons_069icons_070

Monitoring continu

 

Les pirates informatiques ne marquent pas de pause. Un monitoring continu veille à ce que votre programme de sécurité n’en fasse pas non plus.

Les menaces sont en constante évolution, avec des attaques qui se produisent de façon continue. Votre programme de sécurité doit être robuste et vigilant et continuellement s’adapter afin d’incorporer les technologies émergentes, telles que les clouds ou les environnements virtualisés et mobiles.

Même si vous effectuez des audits fréquents et ponctuels pour évaluer les vulnérabilités, les erreurs de configuration et les malwares de votre réseau, cela peut ne pas suffire. Après tout, votre réseau fonctionne dans un monde qui évolue en permanence, constamment connecté 24/7 et qui représente une cible perpétuelle pour les attaquants.

Êtes-vous sûr(e) de pouvoir détecter les attaquants et les problèmes sérieux lorsqu’ils surviennent ?

La santé et la sécurité de votre réseau nécessitent un monitoring de la sécurité continu pour recueillir des données en temps réel dans l’ensemble de vos systèmes, à l’aide d’une analyse contextuelle pour prioriser vos actions et adapter votre programme de sécurité de façon continue.

C’est ce que SecurityCenter Continuous View® (SecurityCenter CV™) de Tenable vous propose.

Obtenir l’historique de la solution

Voir continuellement

Découvrir comment SecurityCenter CV de Tenable vous offre une visibilité continue sur votre environnement.

Lire maintenant

Visibilité de pointe, contexte et indicateurs

SecurityCenter

SecurityCenter CV recueille des données à partir de plusieurs capteurs afin de réaliser une analyse poussée de la vulnérabilité, des menaces, du trafic réseau et des informations relatives aux événements et d’offrir une vision continue de la sécurité informatique dans l’ensemble de votre environnement. Il vous fournit les informations dont vous avez besoin pour améliorer de manière continue le niveau de votre sécurité en vue de protéger votre organisation.

Obtenir une démo

Scan actif

Analyser complètement les actifs et identifier les vulnérabilités, les mauvaises configurations et les malwares.

Écoute continue

Surveiller le trafic réseau en temps réel et obtenir des informations sur les actifs connectés au réseau et comment ils communiquent.

Monitoring des données d’hôtes

Identifier un comportement étrange lorsqu’il se manifeste en surveillant de manière active les événements et les activités des hôtes, y compris l’identité de ceux qui ont accès aux hôtes et ce qui change.

Rapports et tableaux de bord

Utiliser une bibliothèque organisée de rapports et tableaux de bord, mise à jour au quotidien, pour afficher les informations de sécurité dans un format exploitable en vue d’accélérer la chasse aux malwares et la rupture de la chaîne de frappe.

« Le monitoring continu ne signifie pas seulement un scan continu lorsqu’une nouvelle analyse est initiée à la fin de l’analyse précédente. Elle inclut une surveillance en temps réel des activités de l’hôte et du réseau afin de fournir un contexte supplémentaire. » Pleins feux sur la technologie IDC : Protéger la 3e plateforme d’informatique à l’aide d’un monitoring continu de sécurité, octobre 2015.