NETMETRIXFULLW1x
©2019 TOUS DROITS RÉSERVÉS

Solution de Cyber visibilité

pour l’intégralité de votre réseau
 

« Vous ne pouvez pas protéger ce que vous ne pouvez pas voir ou ne pas connaître. »

Les produits traditionnels de sécurité et d'étude de vulnérabilité omettent au moins 40% de ce qui est physiquement câblé au réseau car ils ne recherchent pas les adresses inconnues. Du fait que ces solutions prennent trop de temps d’analyse et consomment trop de ressources réseau, elles sont souvent utilisées en dehors des heures de bureau. 

 

Cela signifie que les équipes de sécurité informatique ne parviennent pas à obtenir une cyber-visibilité complète sur ces éléments mobiles, virtuels et de cloud qui n'étaient tout simplement pas présents au moment de l'analyse.

 

 

La solution SPECTRE adresse ces problèmes et fourni des informations de sécurité en temps réel, en utilisant les techniques d'indexation réseau récursive et en analysant le changement d'état du réseau via l'analyse exhaustive des protocoles réseau (OSPF, BGP, ARP, DHCP, DNS, ICMPv6, etc.),

 

Spectre est conçu pour fournir une visibilité intégrale de la situation cyber, en temps réel et de façon dynamique, à mesure que les éléments mobiles, virtuels, cloud, ainsi que le réseau physique et virtuel évoluent.

Analyse l'infrastructure réseau
NETMETRIXLOGO300

Découvre les changements aux limites du réseau en temps réel

S'installe en tant que routeur (sans fonction de routage) pour surveiller les modifications en temps réel de l'espace d'adressage réseau / de la table de routage en cours d'utilisation.

Valide le profil des nouveaux éléments en quelques minutes, tant qu'ils restent présents

Identifie en quelques minutes les nouveaux éléments physiques ou virtuels se connectant sur le réseau, et fournit une visualisation dynamique des modifications.

Lumeta1

Lumeta Spectre Scout Legend
1.     OSPF LSA Indexing
2.     BGP Peer Indexing
3.     AWS Active + Passive Broadcast Indexing
4.     DMZ Active Indexing through site-site VPN
5.     Active + Passive Broadcast Indexing

Détecte les violations
LOGORisorsa11300dpi
La solution Spectre utilise des flux de données complémentaires (solutions de détection de menaces open source et commerciales) et les corrèle avec ses métadonnées indexées pour:
Découvrir en quelques minutes si des infrastructures de commande et de contrôle (C2) connue sur Internet sont accessible à l'intérieur du périmètre de votre réseau
Découvrir en quelques minutes si des nœuds de sortie Dark Web (TOR) connus sont accessibles depuis n’importe où à l’intérieur de votre réseau.
Découvrir les ordinateurs zombies récemment compromis qui fonctionnent sur votre réseau
Fournir une identification en temps réel des modifications apportées à l'utilisation du port TCP / UDP, ce qui peut être un indicateur de compromission - par exemple, les violations d'utilisation RDP et FTP.
Identifier en temps réel des ports TCP / UDP néfastes utilisé par les attaques de logiciels malveillants connus.
Enrichir la base HDFS (Hadoop Distributed File System) de Spectre en ajoutant des flux des données NetFlow et autres, pour fournir des informations de sécurité plus approfondies permettant une correction plus rapide.
NETMETRIXLOGOW300
Analyse tous les segments du réseau
Découvrez les nouveaux réseaux actifs en temps réel
Découvrez les réseaux devenus non réactifs et inaccessibles en quelques minutes
Envoi d'alarmes et d'alertes de segmentation du réseau à destination des SIEM, GRC, ou outils de contrôle des règles relatives aux appareils pour une résolution immédiate.
Trouvez des «Leak Paths» de niveau 3 à partir de réseaux critiques internes vers Internet ou entre des enclaves de réseau en temps réel
Le « Leak Paths » est le vecteur d’attaque le plus utilisé par les cybercriminels !

Un "Leak Path" est une route de connexion entrante ou sortante non autorisée vers Internet ou des sous-réseaux. Un "Leak Path" traverse le périmètre du réseau ou entre des zones sécurisées. Par exemple, cela peut prendre la forme d'un dispositif de transfert non sécurisé exposé à Internet, ou se manifester par un lien ouvert oublié vers un ancien partenaire commercial.

 

Spectre permet d'identifier tous les « Leak Paths » , non seulement les existants, mais également les nouveaux, créés en temps réel qui peuvent être attribués à une mauvaise configuration ou à une activité malveillante.

Risorsa11x
NETMETRIXLOGOW300
Ressources
video

VIDEO

L'exfiltration de la propriété intellectuelle

​Cyber-Fraude

Sécuriser les données personnelles de santé

Être conforme à la nouvelle norme GDPR

file

Documents

Être conforme à la nouvelle norme GDPR

La détection des

« Leak Paths »

La Due diligence Informatique en cas de Fusion et acquisition

Assister à notre webinaire

learning

sur la solution SPECTRE