Spécifications

Plus de 270 protocoles d'application avec état Voir les protocoles d'application pris en charge
Prise en charge tacite des protocoles d'application
  • Yahoo! Groups
  • Yahoo! Chat
  • Yahoo! Mail
  • AOL Mail
  • AOL Chat
  • Web ICQ
  • Facebook
  • Twitter
  • Windows Live Mail
  • Rediff Mail
  • Google Mail
Les attaques de sécurité les plus complètes du secteur
  • Plus de 6 000 attaques de sécurité et plus de 150 techniques d'esquive
  • Plus de 36 000 morceaux de logiciels malveillants existants, y compris pour mobile, qui peuvent passer par de multiples modes de transport et notamment HTTP, SMTP, POP et IMAP, et intégrés dans des types de fichier courants, tels que les formats .doc, .pdf, .ppt et .xls
  • La couverture Microsoft® Tuesday la plus complète du secteur
  • Jeu complet de test des attaques DDoS
  • Possibilité d'orienter les attaques vers des périphériques réseau ou des serveurs cibles
  • Test à données aléatoires de la couche applications pour la détection des failles encore inconnues

PRINCIPALES CARACTÉRISTIQUES
  • Mises à jour et améliorations logicielles complètes
  • Publication fréquente de protocoles d'application dans la bibliothèque de plus de 300 applications
  • Travaux de recherche sur les vulnérabilités émergentes
  • Fréquentes mises à jour de sécurité dans la bibliothèque de plus de 35 000 attaques, techniques d'évitement et morceaux de code malveillants existants
  • Regroupement des attaques et logiciels malveillants récemment identifiés grâce aux travaux de recherche exclusifs accomplis par le personnel dédié au sein d'Ixia aux renseignements sur les menaces, auprès de sources exclusives, de relations établies avec des clients stratégiques et des flux provenant des opérateurs réseau

Des flux de données continus en temps réel pour des renseignements actualisés sur les applications et les menaces, à tout moment

Problème : Violations de données et menaces pesant sur la sécurité : une certitude pour ceux qui n'y sont pas préparés

Selon le magazine Fortune, les problèmes de sécurité sont aujourd'hui l'une des trois principales préoccupations des dirigeants dans le monde entier. Une préoccupation bien compréhensible alors que les recherches du Ponemon Institute indiquent que la détection d'une attaque malveillante prend en moyenne 256 jours (chiffre astronomique, pour un coût moyen de 4 millions de dollars par violation de données).  L'objectif est clair : devancer les agresseurs et, en cas d'attaque, identifier aussitôt le problème pour limiter les dégâts. Alors que de nouvelles menaces apparaissent chaque semaine, se tenir au courant des évolutions est un travail à temps plein et implique une vigilance constante et des recherches approfondies. Cette posture vous fait perdre du temps et se révèle coûteuse, mais aucun dirigeant d'entreprise, fournisseur de service ou administration ne souhaite être pris(e) au dépourvu.

ATIP

Solution : Des renseignements sur les menaces pour renforcer la sécurité

L'abonnement au service Ixia ATI (Application and Threat Intelligence) allège cette tâche de protection du réseau grâce aux flux de données en temps réel sur les renseignements les plus récents.

Grâce à des techniques et méthodologies de surveillance avancées, les chercheurs dédiés chez Ixia aux applications et à la sécurité identifient, capturent et fournissent en permanence des mises à jour à votre système ATI. À partir de leurs recherches propriétaires, l'équipe ATI réunit les nouvelles attaques et les nouveaux logiciels malveillants détectés en identifiant les adresses IP malveillantes et les pays non fiables connus ; en fournissant des renseignements sur les applications, notamment sur les protocoles, les attaques et les améliorations apportées aux produits sur plus de 300 applications surveillées par le système ATI ; et en exploitant ces renseignements pour simuler des conditions réalistes et des attaques pertinentes d'une vaste base de données d'exploits, incluant la simulation de plus de 100 techniques d'évitement.

Le portefeuille de visibilité, de test et de sécurité d'Ixia tire pleinement parti de la technologie ATI. Les solutions de test d'Ixia, y compris IxLoad®, IxChariot® et IxNetwork® exploitent ces renseignements. Ces renseignements sont également fournis aux clients de Breaking Point®, que les plus grands fournisseurs de services et de matériel réseau au monde utilisent pour tester leurs réseaux et leurs technologies. Le programme ATI transmet des données au module Ixia Advanced Intelligence Processor, au processeur ATIP (Application and Threat Intelligence Processor)™, intégré à la gamme Ixia Vision primée de négociateurs de paquets réseau (NPB) et à Ixia ThreatARMOR™, et tire parti de l'abonnement international toujours actif à ATI Cloud. Les abonnements eux-mêmes dépendent de l'outil pris en charge :

  • Renseignements sur les menaces Cloud en temps réel permettant à Ixia ThreatARMOR d'assurer une protection continue, en filtrant les pays non fiables, les sites malveillants et les adresses IP dangereuses (distribution de logiciels malveillants, sites de phishing, sites botnet C&C, distribution de courrier indésirable, bogons, domaines piratés et adresses IP non listées)
  • Renseignements sur les applications permettant au processeur ATIP et aux produits Ixia de visibilité du réseau d'assurer une visibilité totale sur le réseau, allant au-delà de la Couche 4 pour atteindre le comportement granulaire des applications, avec notamment base de données de géolocalisation IP internationale toujours active et flux permanents de mises à jour du processeur ATIP pour les principales applications sensibles dans les systèmes de validation de l'interception légale (LI), de la prévention des pertes de données (DLP) et du contrôle exhaustif des paquets (DPI)
  • Simulations de plus de 100 techniques d'évitement et informations permettant de reproduire de façon réaliste le trafic réseau de plus de 300 applications, mises à jour via l'abonnement à Breaking Point
  • Une bibliothèque d'applications ATI continuellement mise à jour, utilisée par les solutions de test d'Ixia IxLoad, IxNetwork et IxChariot, aide les utilisateurs à valider l'échelle et les performances des réseaux et périphériques conscients de la nature du contenu.

Alimentés par la technologie ATI, les produits Ixia améliorent les performances de la sécurité, offrent une visibilité au niveau des applications et un contexte aux outils de surveillance, et valident les périphériques réseau dans des conditions de menaces et d'applications réalistes.

S'inscrire pour recevoir notre Bulletin et nos alertes ATI

ATI NL