Découverte des points de terminaison et des appareils IdO

Pulse Profiler fournit une visibilité, des informations et un suivi en temps réel des points de terminaison et des dispositifs IdO

La sécurité commence par la visibilité

90 % des entreprises n’ont pas connaissance des points de terminaison et des objets IoT connectés à leurs réseaux.

  • Découvrez, inspectez et suivez les points de terminaison et les appareils IdO avec la découverte réseau en temps réel. La première étape de tout programme de sécurité réseau consiste à documenter les points de terminaison gérés et leur niveau de sécurité, et à découvrir les dispositifs non autorisés, à risque et malveillants.
  • Bénéficiez d'une surveillance et d'une atténuation continues des points de terminaison et des périphériques IoT en utilisant une variété de méthodes, notamment DHCP, SNMP, NMAP, WMI, SSH, EMM et les informations de session HTTP.
  • Capturez et utilisez l'identité détaillée, le type de dispositif, la configuration et les attributs UEBA et de conformité. Mettez en œuvre la classification personnalisée des points de terminaison et des dispositifs IoT afin de garantir une meilleure intelligence opérationnelle.

Fiche technique Pulse Policy Profiler

Découvrez rapidement comment Pulse Profiler vous permet d'obtenir une visibilité, un aperçu et un suivi en temps réel des points de terminaison et des dispositifs IoT.

Visibilité et conformité PCI-DSS

Découvrez pourquoi et comment la visibilité du réseau permet de respecter la conformité PCI-DSS.

Obtenez un aperçu rapide de notre profileur de réseau et du contrôle d'accès au réseau

Problem Icon White

Vous ne pouvez pas sécuriser ce que vous ne pouvez pas voir

90 % des entreprises n’ont pas connaissance de ce qui est connecté à leurs réseaux

La plupart des organisations pensent qu'elles savent ce qui est connecté à leur réseau, mais elles se trompent généralement de 30 %.

Comment se comportent les périphériques réseau
Les points de terminaison et les objets connectés non gérés, non autorisés et malveillants présentent des risques de sécurité. L'obtention d'une visibilité en temps réel des périphériques réseau réduit la possibilité pour un périphérique à risque d’être utilisé comme point de départ d’une cyberattaque.

Savoir ce que font les appareils sur votre réseau
Comprenez le comportement des appareils BYOD, IoT et des périphériques réseau inconnus. Identifier les ports ouverts et les systèmes malveillants. Collectez des données en temps réel et des données d’historique des points de terminaison afin de connaître votre niveau de sécurité, d'affiner la politique et d’éliminer les failles de sécurité.

Utilisez-vous le profilage en continu ?
Les équipes chargées de la sécurité et des opérations informatiques sont tenues de surveiller les problèmes liés aux appareils, les incidents de sécurité et les comportements anormaux et d'y répondre activement. Le profilage réseau en continu des dispositifs non gérés, non conformes et malveillants permet une surveillance opérationnelle.

Solution Icon White

Le point de terminaison inconnu peut être utilisé comme vecteur d'entrée d’une cyberattaque

Le profileur découvre les appareils qui présentent des risques, afin qu'ils puissent être gérés et sécurisés

RECHERCHE
Découvrez les appareils connectés au réseau et établissez une visibilité opérationnelle. Les dispositifs d'extrémité malveillants et non gérés ne sont pas du ressort de la direction et peuvent être susceptibles d'être compromis et de provoquer des fuites de données.

PROFIL
Obtenez et évaluez les attributs des points de terminaison, notamment la version du système d'exploitation, le type d'appareil, les niveaux de correctifs, les applications, l'emplacement, le comportement et bien plus encore. Comprenez et affinez les normes de sécurité des dispositifs et le respect de la conformité des points de terminaison.

OBTENTION CONTINUE D’INFORMATIONS
Surveillance en temps réel des changements dans les profils des points de terminaison et le comportement des dispositifs. Répondez efficacement aux divergences et aux expositions sur des paramètres critiques et inconnus.

  • Vue d’ensemble

  • Principales fonctions

  • Cas d’utilisation

  • Spécifications techniques

  • Avantages

Détecter, classer et surveiller automatiquement tous les appareils connectés au réseau

PulseProfiler Diagram

Conçu pour rechercher et inspecter

Fonctions robustes de découverte et d'inspection en temps réel

  • Profilage continu pour découvrir les points de terminaison et des dispositifs IoT non gérés et inconnus
  • Capacités de découverte et d'inspection sans agent et avec agent
  • Collecte d'informations multifacteur : Session DHCP, SNMP, Nmap, WMI, SSH, EMM et HTTP
  • Auto-classification s'appuyant sur une base de données croissante de plus de 10 000 types d'appareils
  • Profils des points de terminaison auxquels sont attribués des adresses IP statiques et des dispositifs IoT sans utiliser d'agents
  • Détecte et analyse activement les ports ouverts pour détecter l'usurpation d'identité MAC

Découvrir l’inconnu

La sécurité commence par la visibilité

Visibilité continue des appareils
Découvrez, examinez et suivez tous les points de terminaison connus et inconnus BYOD, IoT et utilisateur. Que ce soit sur site, hors site ou dans le cloud, aucun appareil ne reste caché avec Pulse Secure Profiler La planification d'une cadence continue de découverte des dispositifs soutient une approche proactive de la sécurité pour appliquer la politique de sécurité des points d'accès et protéger les applications stratégiques de l'entreprise contre les dispositifs non sécurisés.

Découverte des dispositifs IoT
La prolifération des dispositifs IoT peut s'intensifier rapidement et dépasser les capacités de support informatique. La tâche consistant à découvrir, sécuriser et gérer un vaste contingent de dispositifs IoT est simplifiée par le profilage des dispositifs. La visibilité des dispositifs IoT grâce à Pulse Secure Profiler permet aux services informatiques de contrôler la prolifération en suivant chacun d'entre eux lorsqu'ils se connectent au réseau.

Spécifications techniques

  • Visibilité des points de terminaison sur site et à distance via PCS
  • Méthodes Fingerprinting : DHCP Fingerprinting (Helper Address ou port RSPAN), MAC OUI, SNMP/SNMP Traps, CDP/LLDP, HTTP User Agent, Nmap, WMI et WDM
  • Rapports et tableau de bord de découverte des appareils avec filtres avancés et données historiques
  • Collectez des informations sur le profil des dispositifs et gérez un inventaire dynamique et contextuel des dispositifs en réseau, y compris les dispositifs IoT.
  • Afficher les points de terminaison locaux et distants depuis une seule interface graphique
  • Surveiller et gérer les dispositifs pour le changement de profil
  • Soutient l'application d'une politique globale
  • Utiliser l'inventaire des dispositifs pour la gestion des ressources
  • Utile pour le dépannage et la visibilité

 

 

Avantages de la visibilité

Les points de terminaison inconnus ne peuvent pas être sécurisés

Un point de terminaison invisible n'est pas sûr et constitue un handicap pour la protection de l'entreprise. Pulse Policy Profiler découvre les inconnues et établit le profil de tous les terminaux et dispositifs IoT.

  • Cartographie de la visibilité en continu de tous les points de terminaison et dispositifs IoT gérés et non gérés
  • Base de données permanente de plus de 10 000 types d'appareils uniques
  • Classification automatique ou personnalisée des dispositifs à l'aide de diverses méthodes d'interrogation (DHCP, SNMP, Nmap, WMI, SSH, HTTP)

Ce que disent nos clients

icon
icon

Entegrus renforce le niveau de sécurité avec l’accès sécurisé de Pulse Secure, permettant un accès transparent et sans faille des utilisateurs pour la distribution d’énergie.

Conseil leader en sécurité des informations en utilisant et en déployant Pulse Secure