Les outils d’une stratégie de social selling | La dernière version de Gmail nourrie au machine learning | Comment sécuriser son stockage cloud | CleverPDF : une suite d’outils complète et gratuite pour convertir et modifier ses fichiers PDF | L’impact des réseaux sociaux en BtoB | Est-ce que la publicité imprimée est toujours pertinente pour votre entreprise | Google déclare la guerre aux SMS avec Chat | Monitorer vos sites : MainWp ou ManageWP | Yahoo vend son service de stockage photos Flickr à SmugMug | McDonald's UK basculerait d'Atos à Capgemini pour son support IT | 5 Compétences Dont Vous Avez Besoin Pour Mieux Écrire Votre Code | 5 obligations légales pour les sites internet en 2018 | Trelloist : un outil de gestion des tâches pour ceux qui aiment Trello et Todoist | Comment savoir si Facebook a partagé vos données personnelles avec Cambridge Analytica | Clouds low cost : lequel est le moins cher | Instagram Focus, pour flouter l’arrière-plan des photos automatiquement | Les 8 Tech Trends qui vont marquer l’année | Emailing : comment être conforme au RGPD | Text2MindMap, un outil gratuit pour faire une mindmap en ligne | Gmail : un nouveau design et de nouvelles fonctionnalités sur le web | WebAuthn, la norme Web qui va permettre de se connecter aux différents services sans mot de passe | Cisco ajoute des options de déploiement virtuel et cloud à son service Tetration | Mark Zuckerberg fait face au Sénat pour son grand oral | Community Management : Comment ne pas lasser ses followers | Linux 4.16 mieux armé contre Meltdown et Spectre | Stack Overflow dresse le bilan de l’employabilité des développeurs | Goo.gl, le raccourcisseur d’URL de Google, c’est terminé | Google News priorisera l’actualité des médias auxquels vous êtes abonné | 4 secrets d’experts pour booster votre référencement local en 2018 | Google déploie une batterie d'outils de sécurité cloud |

42 Visiteurs aujourd'hui

Abonnez-Vous

Cisco ajoute des options de déploiement virtuel et cloud à son service Tetration

462 Vues 2018-04-13 Cisco, Cloud Actualités et Informations

Cisco ajoute des options de déploiement virtuel et cloud à son service Tetration

Avec ses options Tetration-V et Tetration-SaaS, Cisco permet aux entreprises intéressées par sa plate-forme analytique dédiée à la sécurité de faire tourner un service ou un logiciel cloud sur des appliances virtuelles.

Avec des options de déploiement virtuel et dans le cloud, Cisco compléte son plateforme de traitement analytique de la sécurité des datacenters en temps réel Tetration Analytics. Après avoir remonté des informations de capteurs matériels et logiciels, le système Tetration traite ces données par de l’analyse big data et de l’apprentissage machine, permettant ainsi aux responsables IT de mieux comprendre les ressources de leur datacenter.

Tetration améliore la surveillance de la sécurité et simplifie la fiabilité des opérations. L’outil unique permet aussi aux clients de récolter des données télémétriques de sécurité cohérentes au niveau du datacenter et d’analyser de grands volumes de données en temps réel. Cette semaine, l’équipementier a donc complété son offre par Tetration SaaS, une option de cloud géré pour les grandes entreprises et par Tetration-V, une version logicielle de la solution tournant sur une appliance virtuelle, plutôt destinée aux opérations de moindre envergure.

Jusqu'à 1 000 charges de travail sur une appliance virtuelle



« Tetration SaaS permet aux entreprises ne disposant pas d’énormes compétences informatiques de déployer rapidement la technologie de sécurité de Tetration sans avoir à se soucier de dépenses en matériel », a déclaré Yogesh Kaushik, directeur senior de la gestion des produits chez Tetration Analytics. « Tetration SaaS permet d’assurer la sécurité des systèmes sur site, et celle des clouds publics et privés. La solution peut supporter jusqu’à 25 000 charges de travail ». Pour les petites entreprises ayant moins de 1 000 charges de travail et qui préfèreront une approche exclusivement logicielle, Tetration est disponible sous forme d'appliance virtuelle. « Tetration-V permet un déploiement en un seul clic et les entreprises peuvent utiliser leur propre infrastructure de serveurs et de stockage », a ajouté Yogesh Kaushik. La disponibilité de Tetration SaaS est prévue pour mai 2018, alors que Tetration-V est disponible dès maintenant.

Les deux options s'ajoutent aux offres Tetration existantes de Cisco, dont le pack haut de gamme adapté pour 25 000 charges de travail. Cette solution est livrée avec un rack hardware complet comprenant 36 serveurs UCS C-220 et trois commutateurs Nexus 9300. Le système intermédiaire Tetration-M adapté pour 5 000 charges de travail, d’ores et déjà disponible, comprend six serveurs UCS C-220 et deux switchs Nexus 9300. Les appliances virtuelles Tetration Cloud, également disponibles, tournant sur Amazon Web Services (AWS) et sur Microsoft Azure, supportent quant à elles jusqu'à 1 000 charges de travail.

Inventaire de tous les progiciels de l'entreprise



Également programmée pour ce mois-ci, la version 2.3 de Tetration apporte un certain nombre d'améliorations destinées à mieux protéger les charges de travail applicatives. Elle permet d’avoir un inventaire en temps réel de tous les progiciels ainsi que des informations sur les versions et les éditeurs. Grâce aux informations fournies par les autres offres de sécurité de Cisco, cette version est capable de détecter les failles et les vulnérabilités communes (CVE) sur les serveurs hébergeant les packs logiciels et peut mettre en quarantaine ou segmenter les périphériques affectés pour les séparer des ressources critiques de l'entreprise. Cisco Firepower Next-Generation Firewall (NGFW), Next-Generation IPS (NGIPS), Advanced Malware Protection (AMP), et Stealthwatch, ainsi que les données de la base CVE font partie de ces autres options de sécurité.

Tetration recueille et tient à jour minute par minute l'inventaire des processus de charge de travail s'exécutant sur les serveurs de l'entreprise. « Grâce à ces informations, les responsables IT peuvent retrouver dans l'inventaire des processus spécifiques en cours d'exécution ou ayant été exécuté par les serveurs. Ils peuvent notamment voir l'ID et les paramètres du processus ou l'utilisateur qui l’exécute, de même que la durée du processus et sas informations de hachage ou de signature. « Les informations de hachage sont cruciales pour la sécurité, car, en faisant correspondre ces informations, les responsables informatiques peuvent retrouver dans le datacenter le serveur qui a exécuté le processus malveillant », a déclaré Cisco.

Avec cette version, Tetration peut surveiller les charges de travail et le réseau pour créer une base de comportement applicatif « normale » qui servira de référence pour déceler des évènements habituels généralement associés à des comportements malveillants comme ceux que l'on retrouve dans les attaques de canaux auxiliaires ou les attaques par élévation de privilège. Les clients peuvent utiliser ces données pour affiner les politiques qu’ils feront appliquer par Tetration.


462 Vues 2018-04-13 Cisco, Cloud Actualités et Informations




Source


Articles Récentes




Aller à l'essentiel pour maitriser le Développement web

Cours de Développement Web en ligne par MEZGANI SAID

Actualités national et international

Trouve votre futur Métier

Trouve votre futur Métier

Articles Récentes