En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 28/09/2017
    Journée de la Transition Numérique 2017

    La seconde Journée de la Transition Numérique eFutura se tiendra le jeudi 28 septembre 2017 à Paris.…

    en détail En détail...
  • 03/10/2017
    Microsoft Experiences’17

    Les 3 et 4 octobre 2017 : voici deux jours dédiés à l'intelligence numérique pour le…

    en détail En détail...
Appels d'offres en cours
ITrust_SOC_leaderboard

Plateforme de sécurité et Security Fabric : les différences clés

elo_processus pointe_pave

Avis d’expertChirstophe Auberger

 

Christophe Auberger,
Directeur Technique France

 

 

 

Une Security Fabric intègre les technologies traditionnellement offertes par une plateforme, mais elle propose également la sécurité des terminaux, des points d’accès, une segmentation du réseau, des dispositifs et technologies de sécurité tierces, des outils SIEM et de gestion et même une sécurité intégrée directement au sein des équipements réseau.

Fabric contre plateforme

Nombre de fournisseurs de plateformes de sécurité affirment disposer d’une solution de bout en bout. Mais un des défis des plateformes de sécurité reste, néanmoins, qu’elles démarrent avec un élément spécifique de sécurité, comme un pare-feu next-gen, pour ensuite intégrer de nouveaux outils selon les besoins. Cette approche progressive induit plusieurs problématiques de sécurité.

 

  • Évolutivité : les réseaux s’inscrivent toujours davantage dans le temps-réel et le multisite et les technologies de sécurité doivent faire preuve d’évolutivité. Les plateformes sont conçues autour d’un matériel statique et leur évolutivité implique donc d’être remplacées par des plateformes plus récentes et performantes, ou de rajouter des plateformes, sans se préoccuper des fonctionnalités nécessaires pour une zone précise. En activant de nouvelles fonctionnalités ou face à des pics de charge, les plateformes tendent à perdre en performances.La Security Fabric va, quant à elle, intégrer un large panel de technologies, avec notamment un matériel conçu spécifiquement pour s’adapter à un trafic en croissance, des solutions virtualisées disponibles à la demande, des dispositifs uniques et dédiés aux zones du réseau qui n’exigent que certains types d’inspection, et la capacité à basculer les charges importantes de trafic vers d’autres équipements.
  • Visibilité : les plateformes étant constituées d’ensembles prédéfinis de technologies déployées en un lieu unique, elles connaissent souvent des angles morts. Par exemple, des technologies de sécurité tierces peuvent recueillir des données qui ne seront pas facilement partagées avec la plateforme.De plus, l’ajout de technologies à la plateforme ne permet pas de disposer d’une interface d’administration intégrée. En réalité, la majorité des plateformes dispose de tableaux de bord distincts, ce qui pèse sur la visibilité en temps réel, puisque les informations sur les menaces et l’orchestration des règles doivent être gérées manuellement.

Standards ouverts et API

La Security Fabric tire parti de tous les équipements de sécurité déployés, même ceux proposés par des équipementiers tiers. L’utilisation de standards ouverts et d’API facilite la collecte, le partage et la corrélation des données, tandis que les modifications automatiques de règles et la prise en charge des menaces peuvent être synchronisées entre les dispositifs, sur l’ensemble du réseau multisite.

  • Ouvert/Fermé : l’intégration avec des outils tiers est complexe sur une plateforme de sécurité, chaque produit utilisant des protocoles et des interfaces propriétaires, ce qui nuit à la visibilité, au contrôle, à l’orchestration et à la prise en charge des incidents.La Security Fabric, de son côté, privilégie des API ouvertes, une technologie d’authentification ouverte et des données au format standardisé, ce qui facilite l’intégration avec des outils de sécurité déjà en place.

 

  • Coût : une approche de type plateforme de sécurité implique d’investir dans du matériel adapté aux technologies déployées, ce qui est, au final, plutôt onéreux compte tenu de la multitude de technologies. D’autre part, le risque est d’investir dans des ressources CPU trop importantes, car non utilisées lorsqu’une fonction particulière n’est pas nécessaire, ou, a contrario, que ces ressources connaissent leurs limites en cas de pics d’activité.

S’adapter en temps réel

En associant des systèmes de détection et de prise en charge de nouvelle génération, une segmentation réseau intelligente et une orchestration à partir d’une interface unique, la Security Fabric est capable d’identifier et de prendre en charge les menaces les plus sophistiquées, tout en s’adaptant en temps réel aux architectures réseau qui évoluent.

Les solutions peuvent ainsi recueillir et partager activement les informations sur les menaces et améliorer la connaissance de leur situation. Cette approche permet d’envoyer automatiquement les instructions de prise en charge d’une menace pour ainsi encourager une prise en charge synchronisée et intégrale.

www.fortinet.com

Fortinet-logo

Auteur : Christophe Auberger

Dossier publié dans Solutions Numériques N°16

Plateforme de sécurité et Security Fabric : les différences clés
Notez cet article

Intégrer une solution de communication unifiée

La communication remplace la simple téléphonie, avec intégration des e-mails, téléphone fixe et mobile, chat, visioconférence, social média, web…

Lire le livre-blanc

Sondage

Windows 10 et vous

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Qualcomm demande l'arrêt des importations aux Etats-Unis de certains iPhone

    La guerre continue entre Apple et Qualcomm, qui demande l'arrêt des importations de certains iPhones…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Machine Learning : concept et raisons de son adoption croissante

    En mai dernier, le programme AlphaGo développé par la société DeepMind a fait parler de…

    > En savoir plus...
Etudes/Enquêtes
  • G Data s'attend à 10 millions de nouveaux malwares en 2017

    Le nombre de malwares détectés atteint un nouveau record. Les spécimens comptés lors de cette…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement
Comexposium_AssisesSécurité2017_skycraper
Agenda
livres blancs
Les Livres
Blancs
elo_processus pointe_skyscraper