Cependant, maintenant qu’ils sont le plus souvent connectés au réseau de l’entreprise, sans une surveillance et une gestion efficace, ces équipements deviennent de nouvelles surfaces d’attaques stratégiques qui sont de plus en plus convoitées par les cybercriminels.
Entre les secteurs publics, de santé, de l’industrie, de la logistique, les technologies des bâtiments intelligents et la myriade de terminaux utilisés… il est presque impossible pour les entreprises de conserver des contrôles sécurité et IT efficaces sans une visibilité complète de tous ces équipements et de l’ensemble du trafic qu’ils génèrent. Le nombre et la variété de ces appareils représentent désormais un défi majeur pour de nombreuses organisations informatiques déjà aux prises avec d’autres initiatives critiques, telles que la migration vers le cloud et les nouvelles architectures de sécurité.
Bertrand de Labrouhe, Senior Sales Director South Europe chez Gigamon explique : « Pour tirer pleinement parti du potentiel de ces équipements OT / IoT, les organisations doivent s’assurer de leur pérennité au regard du poids de cette menace cyber. Le prérequis fondamental pour résoudre ce défi consiste à obtenir une visibilité complète de tous les équipements du réseau (qu’ils soient câblés ou sans fil) et du trafic qu’ils génèrent. The Gigamon Visibility and Analytics Fabric™ offre cette visibilité complète du trafic à l’aide d’un tap unidirectionnel (qui garantit que les autres trafics du réseau ne polluent pas les données de production) et veille à ce que les systèmes de sécurité et de gestion qui ont besoin de ces données y aient accès, garantissant la performance et l’intégrité de ces équipements intelligents ».
The Gigamon Visibility and Analytics Fabric™ offre une visibilité sur l’ensemble du trafic provenant de ces terminaux et permet de mieux comprendre les données telles que :
Le nombre et l’emplacement des équipements autorisés et non autorisés sur le réseau,
Les équipements qui disposent des derniers correctifs et ceux qui sont potentiellement vulnérables,
Les serveurs et les protocoles avec lesquels un dispositif communique,
Les niveaux d’utilisation des équipements.