Suivez le Guide sur :

Twitter

Inscription Newsletter:

 

Je recherche:
 
Les actualités Guideinformatique

Infra & Réseaux (Sécurité)

Fortinet renforce les fonctions de visibilité et d’automatisation de la Security Fabric


Le 25/01/2017   |   mis à jour: Le 27/01/2017 à 19h18
par Guide informatique

Fortinet renforce les fonctions de visibilité et d’automatisation de la Security Fabric

Fortinet renforce les fonctions de visibilité et d’automatisation de la Security Fabric pour tous les équipements de sécurité et au cœur des centres d’exploitation réseau (NoC) et de sécurité (SoC)

“Les exigences de l’économie digitale alimentent la complexité au niveau des réseaux et exigent des compétences solides, mais néanmoins trop rares, en matière de conception, déploiement, administration et le plus important de sécurité. Les produits et outils de sécurité spécifiques proposent un panel fonctionnel trop limité, et n’offrent pas les niveaux de performances et d’automatisation nécessaires. À l’évidence, les approches traditionnelles en matière de sécurité connaissent leurs limites. La Security Fabric de Fortinet apporte des solutions de sécurité automatisées, puissantes et dont le périmètre d’action est suffisamment large pour relever les défis de sécurité actuels, et établir les bases d’une sécurité réseau basée sur le comportement, essentielle pour pérenniser la sécurité des entreprises. » selon les propos de Ken Xie, fondateur, Président du Conseil d'Administration et de Directeur Général de Fortinet

La Security Fabric traduit les besoins métiers en des actions de sécurité synchronisées, et ce, sans intervention humaine. Avec cette approche, les entreprises vont pouvoir faire évoluer leurs architectures de sécurité tout en simplifiant les déploiements et tâches d’administration. L’objectif ? Aboutir à des infrastructures technologiques autonomes, capables de sécuriser de manière optimale toute la surface d’attaque. 

Les principales améliorations du système d’exploitation apportent les fonctions d’automatisation sur l’ensemble des infrastructures d’une entreprise, des terminaux jusqu’au cloud. Ces fonctionnalités illustrent également l’innovation continue de la Security Fabric de Fortinet et définit un cadre pour la sécurité réseau basée sur le comportement de demain.

Le FortiOS étend les fonctions de la Security Fabric à tous les dispositifs et applications

Le FortiOS 5.6 offre une visibilité intégrale et instantanée sur l’ensemble des éléments de sécurité, à partir d’une interface centralisée. Des API (Application Program Interface) ouvertes sont disponibles pour une intégration avec les solutions des partenaires Fabric Ready.

 La visibilité étendue aux points d’accès sans fil, commutateurs et sandbox de Fortinet, renforce les capacités d’administration et favorise un contrôle centralisé sur les composants réseau et les menaces sophistiquées.

Une interface utilisateur revisitée permet de concrétiser rapidement la visibilité en actions de sécurité. Les équipes informatiques peuvent modifier leurs réseaux en temps réel, grâce à leur visibilité sur les topologies réseau, et à des vues interactives dédiées (audits, logs et reporting).

Le FortiOS 5.6 est actif depuis les objets connectés jusqu’au Cloud, et sur les environnements physiques, virtuels et cloud : la segmentation et la protection de tous les vecteurs d’attaque deviennent une réalité pour les plus grandes entreprises multisites.

La solution de sécurité opérationnelle unifie les opérations réseau 

La solution de sécurité opérationnelle de Fortinet unifie les opérations réseau et de sécurité au sein de la Security Fabric. La solution de sécurité opérationnelle comprend les solutions FortiSIEM, FortiAnalyzer et FortiManager, déployées de manière autonome ou associée, selon les besoins spécifiques de chaque organisation.

Le FortiSIEM est une solution tout en un dédiée aux NoC et SoC qui propose un monitoring de la sécurité, de la visibilité, des performances et de la disponibilité en temps réel. La plateforme compile et corrèle les données de veille de la Security Fabric et les données provenant de milliers d’équipements informatiques de type serveurs, postes de travail, commutateurs et objets connectés. Le tout via une interface unique.

Sur le même sujet, lire aussi:

»   Lutter contre les Menaces Persistantes Avancées, le 15/08/2015

»   Quelques notions importantes en infrastructure, le 25/05/2016

Autres actualités

B.I. (Big Data)

Atos accompagne la transformation digitale du Centre universitaire hospitalier de Londres

Le 10/02/2017 | mis à jour: Le 13/02/2017 à 20h09
par Guide informatique

Atos accompagne la transformation digitale du Centre universitaire hospitalier de Londres
Atos, leader international de la transformation digitale, a signé un contrat initial de dix ans avec le University College London Hospitals NHS Foundation Trust (UCLH), élargissant ainsi sa base de clients dans le domaine de la [...]

Innovation

5 innovations technologiques à suivre en 2017

Le 09/02/2017 | mis à jour: Le 10/02/2017 à 23h22
par Guide informatique

5 innovations technologiques à suivre en 2017
Par Frédéric Dupont-Aldiolan, VP Professional Services chez Sidetrade Intelligence artificielle, robotique, machine learning ou encore Internet des objets : l’année 2016 a été jalonnée de [...]

Infra & Réseaux (Sécurité)

Tetration Analytics, la seconde génération de la plateforme de sécurité de Cisco

Le 08/02/2017 | mis à jour: Le 10/02/2017 à 23h34
par Guide informatique

Tetration Analytics, la seconde génération de la plateforme de sécurité de Cisco
Cisco lance la seconde génération de sa plateforme de sécurité Tetration Analytics. Le pack analytique Tetration Analytics de Cisco permet de collecter des informations provenant de capteurs matériels et [...]

C.R.M.

SRM: 5 conseils pour réussir votre onboarding fournisseurs

Le 07/02/2017 | mis à jour: Le 10/02/2017 à 23h21
par Guide informatique

SRM: 5 conseils pour réussir votre onboarding fournisseurs
Par Maxime Aubry, consultant avant-vente chez SynerTrade Faire le choix d’un SRM est un pas vers plus de performance et de valeur ajoutée pour votre entreprise. Le bon fonctionnement de votre solution nécessite bien [...]

Innovation

Les hologrammes: nouvelle technologie disponible pour le grand public ?

Le 06/02/2017 | mis à jour: Le 06/02/2017 à 23h51
par Guide informatique

Les hologrammes: nouvelle technologie disponible pour le grand public ?
Dimanche 5 février, le candidat du Front de Gauche pour l’élection présidentielle a exploité un système d’holographie pour tenir deux meetings en simultané : une (physiquement) [...]

Compta (FINANCE) / Infra & Réseaux (Sécurité)

Avis d'expert: La banque mobile est-elle vraiment sécurisée ?

Le 06/02/2017 | mis à jour: Le 06/02/2017 à 23h56
par Guide informatique

Avis d'expert: La banque mobile est-elle vraiment sécurisée ?
Par Olivier Thirion de Briel, Directeur Marketing Monde des solutions d’identité et de gestion des accès chez HID Global Partout dans le monde, les smartphones et autres objets connectés font partie intégrante du [...]

Infra & Réseaux (Sécurité)

Fic 2017: 12 solutions avec le label France Cybersécurité

Le 03/02/2017 | mis à jour: Le 06/02/2017 à 21h25
par Guide informatique

Fic 2017: 12 solutions avec le label France Cybersécurité
Dans le cadre de la 9e édition du forum international de la cybersécurité 13 solutions ont reçu le label France Cybersécurité. Ce sont 12 fournisseurs qui ont reçu le label, soit Conix, Ercom, ESI [...]

Infra & Réseaux (Sécurité)

Avis d'expert: Le SOC, un dispositif stratégique pour la sécurité des systèmes d’information

Le 02/02/2017 | mis à jour: Le 06/02/2017 à 21h25
par Guide informatique

Avis d'expert: Le SOC, un dispositif stratégique pour la sécurité des systèmes d’information
Par Aurélien LEICKNAM, RSSI / CSO de Jaguar Network Le SOC, un dispositif stratégique pour la sécurité des systèmes d’information La sécurisation du système d’information [...]

Progiciels

Windows 10 : Microsoft continue les migrations gratuites pour ses clients PME et TPE Business

Le 31/01/2017
par Guide informatique

Windows 10 : Microsoft continue les migrations gratuites pour ses clients PME et TPE Business
Microsoft annonce une extension de son programme de migration gratuite vers Windows 10 à destination des TPE et PME. Cependant, cette offre est disponible seulement pour les utilisateurs qui ont un plan d’abonnement Windows [...]

Green I.T. (G.E.D. / E.C.M., E.D.I., Dématérialisation)

Avis d'expert: les technologies au centre de la gestion documentaire

Le 27/01/2017 | mis à jour: Le 27/01/2017 à 23h12
par Guide informatique

Avis d'expert: les technologies au centre de la gestion documentaire
ECM, BPM, GED : les technologies au centre de la gestion documentaire  par Morad Rhlid, Directeur Général chez SER Plus que jamais, la multiplication des échanges électroniques et la digitalisation des contenus [...]

Le Flash infos

L'Agenda de l'IT

Les Dossiers

 
Je recherche sur Guideinformatique:  

 S'abonner à la newsletter:  

Je possède déjà un compte

Afin de publier vos annonces sur Guideinformatique.com, veuillez vous connecter à votre compte !

Votre email:
Votre mot de passe:
  Mot de passe oublié ?
 

Je ne suis pas encore inscrit

Si vous n'êtes pas encore inscrit sur Guideinformatique.com, vous pouvez dès maintenant créer votre compte gratuitement afin de publier vos annonces d'offre d'emploi

Veuillez renseignez les informations ci-dessous:
*
*
*
*
*
*