For full specifications, please see the ThreatARMOR datasheet.

PRINCIPALES CARACTÉRISTIQUES
  • Performances à débit de ligne maxi
  • Élimine 30 % des tentatives de connexion générant des alertes, et multiplie le retour sur investissement par 15 en un an
  • Actualise les données sur les menaces toutes les 5 minutes, via le flux ATI (Application Threat Intelligence) Cloud
  • Affiche à l'écran la preuve de l'activité malveillante associée au site bloqué
  • Permet la journalisation connectée et déconnectée des connexions bloquées et des événements système
  • Installation aisée en 30 minutes, sans réglage continu ni maintenance
  • Tableau de bord intuitif, présentant à l'écran les sites bloqués, les pays d'origine et les statistiques

Blocage de 80 % du trafic malveillant (y compris les botnet et ransomware)

PROBLÈME : PAYER LE PRIX DE LA PROTECTION

Les équipes en charge de la sécurité informatique s'efforcent de passer au crible les innombrables alertes SIEM, les journaux des pare-feu et les alarmes des IPS afin de détecter et d'intercepter les infections par logiciel malveillant, les ransomware (logiciels rançon) et les violations de données avant qu'ils ne fassent des ravages, une corvée épuisante. Mais le Ponemon Institute a déjà démontré que, parmi cette kyrielle ininterrompue d'alertes de sécurité, seules 29 % d'entre elles font l'objet d'une enquête. Des indices essentiels sont donc ignorés. De même, la durée moyenne de détection d'une alerte est de 170 jours, un délai plus que suffisant pour dérober des données sensibles ou les chiffrer avant de demander une rançon. Le coût mondial d'une violation de données s'élevant à 4 millions de dollars, il est essentiel d'anéantir les botnet et de reprendre le contrôle de cette masse d'alertes de sécurité.

Ixia Threat Armor

SOLUTION : intercepter les logiciels malveillants et améliorer la visibilité.

ThreatARMOR™ s'attaque directement au problème en bloquant automatiquement la plupart des communications réseau dont les logiciels malveillants ont besoin pour télécharger du code ou transmettre des données sensibles. Il empêche l'introduction de sondes réseau, les clics associés au phishing et bloque tout le trafic destiné ou en provenance de pays non fiables. Le risque d'attaques inédites de type mutation de ransomware (Zero Day) est ainsi réduit, de même que jusqu'à 80 % des connexions malveillantes qui menacent le réseau et génèrent une multitude d'alertes de sécurité. Le -ERR:REF-NOT-FOUND-Centre de ressources ATI d'Ixia transmet à ThreatARMOR un flux constant de données de géolocalisation et de renseignements sur les menaces, en vérifiant quotidiennement chaque adresse IP bloquée, une par une. Pour réduire le nombre de faux positifs, les Antécédents détaillés affichent à l'écran la preuve indiscutable de l'activité malveillante de tous les sites bloqués. 

ThreatARMOR : une exclusivité IXIA

Les pare-feu de prochaine génération se révèlent idéaux pour inspecter les paquets en profondeur (DPI) et détecter les menaces, mais ils ne sont pas conçus pour bloquer à très grande échelle les adresses IP malveillantes, piratées et non fiables. Même s'ils importent régulièrement des renseignements sur les menaces, leurs performances chutent considérablement lorsqu'ils tentent de bloquer les dizaines de millions d'adresses IP figurant dans la base de données des antécédents. ThreatARMOR vient compléter les pare-feu de prochaine génération en se chargeant lui-même du blocage à grande échelle, de sorte que davantage de ressources puissent être affectées à l'examen du contenu, aux règles d'utilisation, à l'arrêt des VPN et autres fonctions, tout en générant moins d'alertes de sécurité.

‘‘

« Ce n'est pas la technologie qui met à mal la sécurité, ce sont les opérations », a déclaré Jon Oltsik, analyste principal chez ESG et fondateur du service de cyber-sécurité de la société. « Les entreprises cherchent à réduire leurs exigences opérationnelles globales et pour ce faire, elles ont besoin de solutions hautes performances et faciles à utiliser comme ThreatARMOR. »

Jon Oltsik