La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

Dirigir la seguridad del tráfico en línea

Gigamon ha anunciado un amplio conjunto de soluciones dirigido a la creciente necesidad de seguridad por parte de las empresas. Entre estas propuestas se encuentra CounterACT de ForeScout que complementará a Gigamon para ofrecer soluciones más óptimas. Estas nuevas soluciones incluyen módulos para dirigir la seguridad de tráfico en línea con módulos de alta disponibilidad, así como distribuir la carga inteligente a través de múltiples herramientas de seguridad tanto en línea como fuera de la banda. Las últimas propuestas, junto con la tecnología patentada Flow Mapping de Gigamon y las capacidades avanzadas de tráfico inteligente de Visibility Fabric, permitirán el despliegue simultaneo de múltiples soluciones de monitorización de seguridad y gestión, en línea o fuera de banda para una monitorización y mitigación proactiva y generalizada de las amenazas.

“Las amenazas a las empresas se expanden de manera constante. Como resultado, muchas empresas han optado por un enfoque múltiple de seguridad desplegando soluciones tanto en línea como fuera de banda” dijo Shehzad Merchant, Chief Strategy Officer de Gigamon. “Todas estas soluciones de seguridad dependen de un tráfico de datos relevante, consistente y preciso. Con estas nuevas propuestas de seguridad, Visibility Fabric de Gigamon ofrecerá una amplia y sofisticada plataforma de prestación de servicios de seguridad dirigida a las necesidades de entrega de tráfico así como a la resistencia y alto rendimiento requeridos para una continua gestión de la seguridad”.

Los nuevos módulos GigaVUE-HC2 amplían el poder de Visibility Fabric con Active Visibility, utilizando capacidades inteligentes para proteger mejor ambos, el tráfico crítico de TI y las herramientas en línea diseñadas para prevenir la actividad maliciosa. Las amenazas avanzadas requieren herramientas más sofisticadas, pero estas herramientas de seguridad especializadas en ocasiones están unidas al procesador y pueden no ser capaces de manejar el creciente volumen de tráfico de manera eficaz. Visibility Fabric de Gigamon proporciona un sistema eficaz enviando solo los datos apropiados para cada herramienta. Además, Visibility Fabric monitoriza de manera continua el estado de las herramientas en línea y en el caso de que una de las herramientas falle sobrepasará el corte para asegurar que la red permanece disponible y protegida. Por ejemplo, una appliance en línea puede retirarse para mantenimiento permitiendo al tráfico de red mantenerse.

“La seguridad de nuestra organización y los datos que mantenemos son de la mayor importancia para nosotros como líderes de una red de salud. Asegurarlos requiere de una mentalidad adecuada, una visibilidad generalizada y una arquitectura de seguridad con múltiples enfoques” dijo J. Scott Haugdahl, uno de los principales arquitectos de la Leading Health Plan Organization de Minnesota. “Visibility Fabric de Gigamon nos da visibilidad y permite una tremenda colaboración a través de los compartimentos de la organización de TI pasando por las varias herramientas de seguridad que mantienen nuestra organización y los datos que guardamos seguros. Esto asegura que nuestra red de proveedores y miembros tengan acceso seguro a la información que necesitan cuando la necesitan”.

Visibility Fabric de Gigamon unifica la visibilidad para ambos, paquetes y flujos y permite a los equipos de seguridad cambiar rápidamente el tráfico de un dispositivo a otro, eliminando la necesidad de esperar días, semanas o meses al mantenimiento. Los nuevos módulos GigaSMART aumentan el poder de GigaVUE-HC2 de manera que un chasis puede estar formado por hasta cinco motores de procesamiento, ofreciendo inteligencia de tráfico escalable para la descarga de tráfico a ciertas herramientas y aumentar la generación de NetFlow para las propuestas de seguridad que utilicen esos datos.

Deja un comentario

Scroll al inicio