- Mises à jour et améliorations logicielles complètes
- Publication fréquente de protocoles d'application dans la bibliothèque de plus de 300 applications
- Travaux de recherche sur les vulnérabilités émergentes
- Fréquentes mises à jour de sécurité dans la bibliothèque de plus de 35 000 attaques, techniques d'évitement et morceaux de code malveillants existants
- Regroupement des attaques et logiciels malveillants récemment identifiés grâce aux travaux de recherche exclusifs accomplis par le personnel dédié au sein d'Ixia aux renseignements sur les menaces, auprès de sources exclusives, de relations établies avec des clients stratégiques et des flux provenant des opérateurs réseau
Des flux de données continus en temps réel pour des renseignements actualisés sur les applications et les menaces, à tout moment
Problème : Violations de données et menaces pesant sur la sécurité : une certitude pour ceux qui n'y sont pas préparés
Selon le magazine Fortune, les problèmes de sécurité sont aujourd'hui l'une des trois principales préoccupations des dirigeants dans le monde entier. Une préoccupation bien compréhensible alors que les recherches du Ponemon Institute indiquent que la détection d'une attaque malveillante prend en moyenne 256 jours (chiffre astronomique, pour un coût moyen de 4 millions de dollars par violation de données). L'objectif est clair : devancer les agresseurs et, en cas d'attaque, identifier aussitôt le problème pour limiter les dégâts. Alors que de nouvelles menaces apparaissent chaque semaine, se tenir au courant des évolutions est un travail à temps plein et implique une vigilance constante et des recherches approfondies. Cette posture vous fait perdre du temps et se révèle coûteuse, mais aucun dirigeant d'entreprise, fournisseur de service ou administration ne souhaite être pris(e) au dépourvu.

Solution : Des renseignements sur les menaces pour renforcer la sécurité
L'abonnement au service Ixia ATI (Application and Threat Intelligence) allège cette tâche de protection du réseau grâce aux flux de données en temps réel sur les renseignements les plus récents.
Grâce à des techniques et méthodologies de surveillance avancées, les chercheurs dédiés chez Ixia aux applications et à la sécurité identifient, capturent et fournissent en permanence des mises à jour à votre système ATI. À partir de leurs recherches propriétaires, l'équipe ATI réunit les nouvelles attaques et les nouveaux logiciels malveillants détectés en identifiant les adresses IP malveillantes et les pays non fiables connus ; en fournissant des renseignements sur les applications, notamment sur les protocoles, les attaques et les améliorations apportées aux produits sur plus de 300 applications surveillées par le système ATI ; et en exploitant ces renseignements pour simuler des conditions réalistes et des attaques pertinentes d'une vaste base de données d'exploits, incluant la simulation de plus de 100 techniques d'évitement.
Le portefeuille de visibilité, de test et de sécurité d'Ixia tire pleinement parti de la technologie ATI. Les solutions de test d'Ixia, y compris IxLoad®, IxChariot® et IxNetwork® exploitent ces renseignements. Ces renseignements sont également fournis aux clients de Breaking Point®, que les plus grands fournisseurs de services et de matériel réseau au monde utilisent pour tester leurs réseaux et leurs technologies. Le programme ATI transmet des données au module Ixia Advanced Intelligence Processor, au processeur ATIP (Application and Threat Intelligence Processor)™, intégré à la gamme Ixia Vision primée de négociateurs de paquets réseau (NPB) et à Ixia ThreatARMOR™, et tire parti de l'abonnement international toujours actif à ATI Cloud. Les abonnements eux-mêmes dépendent de l'outil pris en charge :
- Renseignements sur les menaces Cloud en temps réel permettant à Ixia ThreatARMOR d'assurer une protection continue, en filtrant les pays non fiables, les sites malveillants et les adresses IP dangereuses (distribution de logiciels malveillants, sites de phishing, sites botnet C&C, distribution de courrier indésirable, bogons, domaines piratés et adresses IP non listées)
- Renseignements sur les applications permettant au processeur ATIP et aux produits Ixia de visibilité du réseau d'assurer une visibilité totale sur le réseau, allant au-delà de la Couche 4 pour atteindre le comportement granulaire des applications, avec notamment base de données de géolocalisation IP internationale toujours active et flux permanents de mises à jour du processeur ATIP pour les principales applications sensibles dans les systèmes de validation de l'interception légale (LI), de la prévention des pertes de données (DLP) et du contrôle exhaustif des paquets (DPI)
- Simulations de plus de 100 techniques d'évitement et informations permettant de reproduire de façon réaliste le trafic réseau de plus de 300 applications, mises à jour via l'abonnement à Breaking Point
- Une bibliothèque d'applications ATI continuellement mise à jour, utilisée par les solutions de test d'Ixia IxLoad, IxNetwork et IxChariot, aide les utilisateurs à valider l'échelle et les performances des réseaux et périphériques conscients de la nature du contenu.
Alimentés par la technologie ATI, les produits Ixia améliorent les performances de la sécurité, offrent une visibilité au niveau des applications et un contexte aux outils de surveillance, et valident les périphériques réseau dans des conditions de menaces et d'applications réalistes.



