facebook logolinkedin logoyoutube logo

Important information for former Skybox customers. Please click here to learn about FireMon’s migration program.

Learn More

GAGNER LE JEU SANS FIN DE LA SECURITE RESEAU

Tout comme Space Invaders, la sécurité ne se résume pas à la destruction d’un ennemi majeur : c’est un jeu sans fin.

Animation hero-8bit-static

VISIBILITE ET RECHERCHE

NIVEAU 1

City-landscape

Pour résoudre un problème, encore faut-il le trouver.

Les équipes de sécurité sont souvent confrontées à des règles et des configurations de firewall couvrant plusieurs environnements. En l’absence de recherche centralisée et en temps réel, la localisation et le traitement des problèmes peut prendre des heures, ce qui ralentit les investigations et augmente le niveau de risque. FireMon Unified Visibility & Search permet d’obtenir immédiatement une vue couvrant les systèmes locaux et cloud. Elle dispose pour cela d’un langage de requête spécialisé, SiQL, qui facilite le dépannage, l’optimisation et la sécurisation de votre environnement.

Single-Search-Console
SiQL-Native-Query-Language
Сomprehensive-Indexing
Export-Reporting
Integrated-Context
40 %

Gain d’efficacité de 40 % lors des opérations de firewall liées à l’automatisation de la visibilité et recherche transversale dans les différents environnements hybrides

CONFORMITE

NIVEAU 2

Level2_Complience

« Pourquoi perdre plusieurs semaines en préparatifs quand vous pouvez vous préparer aux audits en quelques minutes ? »

Les processus manuels de mise en conformité sont source de fatigue, de délais dépassés et d’exposition aux risques. FireMon Continuous Compliance Engine automatise le mappage de la conformité avec les normes PCI-DSS, NIST et ISO, ainsi que les référentiels de normes personnalisés. Les audits deviennent ainsi une opération de routine et non plus réactive.

83 %

de réduction des temps de préparation de l’audit

81 %

des clients constatent une réduction de la surchage due aux rapports de conformité

NETTOYAGE ET OPTIMISATION

NIVEAU 3

level3_cleanUp

« Une base de règles mal tenue est une base à risque. »

Les règles inutilisées, redondantes et trop spécifiques ralentissent le système, masquent les erreurs de configuration et créent des risques supplémentaires. FireMon Rule Cleanup & Optimization automatise la suppression des règles inutiles, booste les performances, réduit les risques et simplifie les audits.

30 %

des règles d’un environnement standard sont inutilisées, soit des milliers d’entrées qui peuvent être supprimées sans danger pour renforcer la sécurité et réduire la surface d'attaque.

SUIVI DES MODIFICATIONS

NIVEAU 4

Level4_Change

« Si vous ne voyez pas les modifications, vous ne maîtrisez pas les risques. »

Dans de nombreuses organisations, les modifications des politiques de firewall et cloud se produisent quotidiennement sans documentation ou processus d’approbation adapté. En l’absence de suivi des modifications en temps réel, il est difficile de cibler précisément les modifications, d’évaluer leur impact ou d’assurer la conformité, ce qui augmente d’autant les risques de pannes et de failles. FireMon Real-Time Change Tracking trace et analyse chaque modification de politique de sécurité dans votre environnement, afin de détecter les modifications non autorisées, d’accélérer le processus d’investigation et d’assurer la conformité.

90 %

gain de rapidité lors de l’identification et de la remédiation des problèmes liés aux modifications pour réduire les temps d’arrêt et de préparation des audits.

AUTOMATISATION DES CHANGEMENTS

NIVEAU 5

Level5_Auto

« La modification manuelle des règles est lente, risquée et coûteuse. »

Le traitement de la plupart des changements de politique prend plusieurs jours, ou semaines, et fait souvent appel à des ingénieurs senior, y compris pour les mises à jour de routine. Les workflows manuels ralentissent les initiatives métier, accroissent le risque d’erreurs humaines et sollicitent des équipes de sécurité déjà surchargées.

Chart-Line_icon

Workflows automatisés de modification

Orchestrer les requêtes, les approbations et les déploiements dans des environnements hybrides et multifournisseurs avec des pistes d’audit complètes.

Badge-Check-icon

Validation avant le déploiement

Évaluer la conformité des modifications proposées et l’exposition aux risques avant de les mettre en production.

Bullet-List-icon

Instructions de déploiement étape par étape

Fournir à l’équipe technique des instructions d’implémentation sans erreur et adaptées au fournisseur, ou faire un push des modifications automatiquement.

Code-Block-icon

Intégration ITSM sans faille

Se connecter avec ServiceNow, Jira, Remedy et d’autres outils pour assurer la gestion des modifications de bout en bout.

Cog-icon

Adoption incrémentale de l’automatisation

Introduisez l’automatisation à votre rythme pour développer la confiance et la maturité sans désorganiser les opérations.

90 %

de réduction du temps de création et de déploiement des modifications de règles de firewall, afin d’accélérer les initiatives métier sans compromettre la sécurité.

REDUCTION DE LA SURFACE D'ATTAQUE

NIVEAU 6

Level6_Attack_surface

« Chaque chemin d’accès inutile est une invitation ouverte. »

Les réseaux hybrides regorgent de règles trop laxistes, de chemins d’accès non utilisés et de politiques mal ciblées qui augmentent la surface d’attaque. En l’absence de visibilité et de contrôles permanents, il devient impossible de réduire cette surface, ce qui laisse aux attaquants davantage de possibilités d’exploitation des vulnérabilités.

96 %

de réduction des vulnérabilités propres aux politiques en quelques mois, ce qui réduit radicalement l’exposition aux risques.

REPONSE EN CAS D'INCIDENT

NIVEAU 7

Level7_Incident_Response

« En cas d’attaque, chaque seconde compte. »

La lenteur des investigations et l’absence de visibilité globale font perdre un temps précieux et retardent aussi bien la défense immédiate que la récupération. FireMon Accelerated Incident Response identifie rapidement les règles à risque, les modifications non autorisées et les chemins d’attaque, ce qui permet de prendre des mesures plus rapides et décisives pour limiter les dommages.

  • Integration_img
    step-2_icon

    Visibilité unifiée en temps réel

    Effectuez des recherches transversales couvrant tous les pare-feu, les mécanismes cloud et les réseaux hybrides depuis le même écran.

  • Historical_img
    step-3_icon

    Suivi de l’historique des modifications

    Identifiez précisément ce qui a changé, qui en est à l’origine et quand pour isoler rapidement la cause première.

  • Risk-based_img
    step-4_logo

    Mappage des accès en fonction des risques

    Retracez le chemin suivi par les attaquants et identifiez les autres chemins d’accès vulnérables.

  • AutoRemediation_img
    step-1_icon

    Directives automatisées de remédiation

    Bénéficiez d’instructions étape par étape ou faites un push des modifications immédiates pour bloquer le trafic malveillant.

  • Unified_img
    step-5_logo

    Intégration avec SIEM/SOAR

    Enrichissez les alertes et déclenchez des réponses automatisées grâce à l’intégration avec des outils tels que Splunk, Qradar et ServiceNow.

90 %

de réduction de l’impact métier et des coûts liés aux violations.