Il y a un an, Cisco rachetait Sourcefire pour renforcer son offre en matière de sécurité.
Cisco intègre la technologie Sourcefire dans ses firewalls
« Historiquement, Cisco était plutôt sur la sécurité avant l’attaque et la sécurité des accès, quand Sourcefire était sur l’après : le Forensics, la détection d’intrusion, … Le mariage des deux sociétés apporte une complétude qui permet de faire le métier », indique Cyrille Badeau, Directeur Europe du Sud Cyber Security Group chez Cisco.
Cisco intègre la technologie Sourcefire dans ses firewalls
Du mariage des deux entités est donc née une offre intégrée qui amène le contrôle applicatif de Sourcefire au sein du firewall Cisco ASA. « Avant, on utilisait des firewall pour surveiller l’ouverture des ports. On s’est rendu compte que sur ces ports ouverts, beaucoup d’applications pouvaient discuter. (…) Et aujourd’hui, on voit toujours plus d’attaques, la totalité est véhiculée par des applications autorisées, comme le mail par exemple ».
La nouvelle solution permet donc désormais de se concentrer sur la menace au sein de l’application et d’obtenir une visibilité complète (utilisateurs, périphériques mobiles, applications côté client, communications machine-to-machine virtuelles, vulnérabilités, menaces, adresses URL,…). « Cisco ASA avec la technologie FirePOWER » fournit des tableaux de bord et des rapports détaillés sur les hôtes découverts, les applications suspectes, les menaces et des indicateurs de compromission.
Téléchargez cette ressource
Travail à distance – Guide complet pour les Directions IT et Métiers
Le travail à distance met à l'épreuve la maturité numérique des entreprises en termes de Cybersécurité, d'espace de travail, de bien-être des collaborateurs, de communication et gestion de projet à distance. Découvrez, dans ce nouveau Guide Kyocera, quels leviers activer prioritairement pour mettre en place des solutions de travail à domicile efficaces, pérennes et sécurisées.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les atouts cachés du Bring Your Own Model pour les entreprises
- NIS2 : les entreprises ne peuvent pas respecter la date limite de mise en conformité
- Le Low Code comme solution clé pour la gestion des systèmes Legacy
- Les cybercriminels veulent transformer les blockchains en hébergeurs de contenus malveillants
- À l’ère du numérique, la sécurité est la clé d’un avenir financier innovant