French PDFs

Rapport de sécurité après l'essai de Cisco Umbrella : détectez les activités sur tous les ports

Issue link: https://learn-umbrella.cisco.com/i/1176574

Contents of this Issue

Navigation

Page 0 of 3

© 2017 Cisco et/ou ses filiales. Tous droits réservés. « Il nous a fallu moins de 10 minutes pour rediriger notre trafic DNS vers le réseau mondial d'Umbrella. Nous avons pu protéger l'ensemble de nos bureaux à travers le monde en moins d'une heure et demie. » Mark Arnold, Directeur de la sécurité des informations, PTC (pour en savoir plus, rendez-vous sur cs.co/ptc-umbrella) Nous vous avons protégé contre 229 315 requêtes malveillantes sur 547 174 528 5 737 domaines malveillants uniques Ransomwares 5 familles de menaces Nous visualisons l'infrastructure des hackers Rapport de sécurité après l'essai de Cisco Umbrella : détectez les activités sur tous les ports Découvrez comment nous protégeons votre entreprise Ce rapport gratuit, délivré à la fin de votre période d'évaluation, montre quelles menaces ont été bloquées ainsi que les équipements infectés, et vous explique comment Umbrella a détecté chaque attaque. Vous pouvez visualiser les corrélations existantes entre votre activité locale et la base de visibilité mondiale des infrastructures des hackers dont dispose Umbrella pour vous montrer quand et comment nous vous avons protégé. En quelques vidéos, nos experts en sécurité expliquent les techniques utilisées pour découvrir, et souvent prévoir, ces attaques. Par exemple, un domaine de ransomware identifié dans votre environnement local est corrélé avec des domaines, des adresses IP et des malwares dérivés de plus de 100 milliards de requêtes Internet et 1,5 million d'échantillons de logiciels malveillants traités quotidiennement. Il ne s'agit pas d'une synthèse statique. L'un de nos ingénieurs système fait découvrir à votre équipe un portail de données interactif qui vous permet d'approfondir vos connaissances concernant les différentes familles de menaces et les attaques spécifiques à l'environnement de votre entreprise. Démonstration de l'efficacité de la solution dans toute votre entreprise Le déploiement d'une solution de sécurité sur l'ensemble du réseau de production pendant une période d'évaluation est généralement risqué et complexe. Mais si ce déploiement est trop limité, le rapport de sécurité ne permet pas de répondre à ces questions : « La solution est-elle vraiment efficace ? » « Comment se situe-t-elle par rapport à mon infrastructure de sécurité actuelle (ou comment la complète-t-elle) ? » « Son délai de rentabilisation est-il intéressant ? » Avec Cisco Umbrella, vous obtenez en quelques minutes une visibilité sur tous les ports et les protocoles, sur votre réseau et en dehors. Il vous suffit pour cela de diriger le trafic DNS vers le réseau mondial d'Umbrella. En exploitant le service DNS, qui est la base d'Internet, vous pouvez en toute sécurité évaluer la protection offerte par Umbrella contre les activités malveillantes. PRÉSENTATION DE LA SOLUTION Conditions minimales Vous transmettez le trafic DNS d'au moins 1 000 utilisateurs actifs par jour vers le réseau mondial d'Umbrella pendant au moins 14 jours. Vous ne changez qu'une seule adresse IP par réseau. Vous n'effectuez aucune autre modification de votre réseau ou de vos terminaux. Les performances de vos domaines internes et de vos serveurs DNS ne seront pas affectées. Le service DNS récursif d'Umbrella est l'un des plus fiables et des plus rapides au monde. Votre équipe réseau et vos collaborateurs vous remercieront. Infrastructures des hackers Les attaques modernes reposent sur des infrastructures hébergées dans plusieurs pays et sur des systèmes autonomes répartis sur Internet. Ces systèmes complexes en constante évolution sont construits à partir de dizaines de milliers de domaines et d'adresses IP, voire des numéros ASN complets. Ils devancent les systèmes de défense classiques basés sur la réputation des fichiers. Les experts en sécurité de Cisco Umbrella appliquent des modèles statistiques et d'apprentissage automatique à divers ensembles de données mondiaux pour découvrir automatiquement où sont déployées ces infrastructures, avant le déclenchement des attaques. Voleur d'informations Kit d'exploit Cheval de Troie Phishing

Articles in this issue

Links on this page

view archives of French PDFs - Rapport de sécurité après l'essai de Cisco Umbrella : détectez les activités sur tous les ports