Vous vous inquiétez en raison des violations de sécurité ?

La visibilité est la première étape de la prévention.

La visibilité fournit des données de sécurité contextuelle, incluant le rôle de l’utilisateur, le type d’appareil et l’application utilisée.


Que trouve-t-on sur votre réseau ?

Seules 10 % des organisations ont entièrement connaissance de ce qui est connecté sur leur réseau d’entreprise. L’absence de connaissance est une énorme faiblesse dans toute stratégie de sécurité.

Les réseaux sont soumis à des attaques sans cesse plus nombreuses.    Le rapport annuel 2017 de Cybersecurity Ventures prévoit que la cybercriminalité coûtera au monde 6 000 milliards de dollars par an d’ici 2021, partant de 3 000 milliards en 2015. Avec les nouvelles cybermenaces et les fuites de données qui font régulièrement les titres des journaux, les violations de données ont atteint des proportions de crise.

Le cloud et la mobilité créent de nouveaux risques.    L’adoption croissante de services dans le cloud tels qu’Office 365, combinée à l’utilisation accrue d’appareils mobiles, signifie que les entreprises doivent veiller que seules les personnes autorisées sont autorisées à y accéder afin d’éviter tout type de violation de la sécurité. Et comme le coût des violations de données s’élève en moyenne à 4 millions de dollars US par occurrence - sans compter les coûts liés à la réputation de la marque, à la conformité et aux notifications aux clients ou aux utilisateurs finaux - les entreprises doivent absolument s’assurer que l’accès au cloud est aussi sûr que leur datacenter, sinon elles encourent un risque réglementaire et financier.

Sans cesse plus de « choses » sont connectées aux réseaux.     L’IoT explose : les imprimantes, les téléphones IP, les téléviseurs intelligents, le Wi-Fi personnel, les caméras de sécurité, les capteurs et autres périphériques sont de plus en plus courants dans les bureaux des entreprises et peuvent être facilement connectés au réseau de l’entreprise. La sécurité de ces systèmes, de la modification des mots de passe par défaut à l’installation de correctifs, est souvent, au mieux une réflexion après coup, ce qui fait que la majorité des dispositifs IdO est vulnérable aux attaques et aux abus. Typiquement, les entreprises ne sont pas conscientes de ces dispositifs et de la multitude de façons dont ils se connectent à leurs systèmes et données internes.


Pulse Secure met l’informatique dans la boucle

Déployez Pulse Profiler pour détecter et profiler les appareils gérés, sensibles et inconnus qui se connectent au réseau de votre entreprise, y compris les appareils mobiles et les ordinateurs portables qui accèdent aux services dans le cloud tels qu’Office 365, Box et Salesforce.

  • Automatisez la découverte : Pulse Profiler découvre et classe automatiquement les appareils gérés et les appareils non-gérés (p. ex. imprimantes, téléphones VoIP, caméras IP, etc.) qui se connectent au centre de données et au cloud.
  • Suivez le comportement : Profiler renforce la sécurité des appareils gérés et non gérés au moyen d’analyses comportementales qui utilisent les modèles de trafic des utilisateurs et des appareils pour détecter les appareils à risque.
  • Répondez en temps réel : La visibilité de Profiler est la première étape pour une prévention en temps réel et une réponse automatisée aux menaces qui résultent d’une activité d’initié, d’un abus de privilèges, d’appareils non conformes et non autorisés ainsi que de la perte d’un appareil.

Pulse Access Suite Plus

Pulse Access Suite Plus offre connectivité protégée, intelligence opérationnelle et réponse aux menaces pour l’ensemble des appareils mobiles, réseaux et environnements multi-cloud, vous faisant ainsi bénéficier d’une expérience utilisateur supérieur et d’une gestion via un seul écran. La gestion de l’accès sécurisé est simplifiée par une administration centralisée des politiques, une plateforme unifiée d’appliances, une vaste couverture des clients de points de terminaison, une infrastructure basée sur des normes et une interopérabilité cloud.

Pulse Policy Secure

Pulse Policy Secure (PPS) est une solution NAC de classe entreprise qui confère une visibilité du réseau, une application de la politique « conformité à la connexion » et une orchestration de la sécurité avec des solutions de sécurité populaires pour les commutateurs, les contrôleurs sans fil, le NGFW, le SIEM, l’EMM et les terminaux.

Pulse Profiler

Nous avons facilité la mise en œuvre de votre stratégie NAC. Commencez tout d’abord avec Pulse Profiler pour la visibilité puis passez ensuite au niveau supérieur aux capacités NAC complètes de Pulse Policy Secure lorsque l’environnement de réseau et les risques potentiels sont totalement compris.