Arbor Edge Defense

Première et dernière ligne de défense intelligente et automatisée du périmètre

Arbor Edge Defense (AED)

Déployé entre le pare-feu et le routeur Internet, et utilisant la technologie de traitement de paquets passive hautement évolutive, Arbor Edge Defense agit comme un point d’application de périmètre de réseau où il détecte et bloque en masse les cybermenaces entrantes et les communications malveillantes sortantes (agissant essentiellement comme la première et dernière ligne de défense du périmètre pour une organisation).

NETSCOUT AED

Avantages de l’Arbor Edge Defense (AED)

  • Première ligne de défense :
    • Arrêter les attaques DDoS entrantes :AED peut automatiquement arrêter les attaques DDoS entrantes qui menacent la disponibilité de votre réseau, de vos services et de vos périphériques de sécurité. La signalisation du cloud par AED peut automatiquement rediriger le très large trafic d’attaque vers l’un des centres de nettoyage mondiaux Cloud Arbor de NETSCOUT pour une atténuation basée sur le cloud.
    • Indicateurs de compromission entrants (Inbound Indicators of Compromise - IIG) : Armé de millions d’IIG basés sur réputation du flux de renseignement NETSCOUT ATLAS ou de tiers (par le biais de la prise en charge de STIX/TAXII), l’AED peut stopper les IoC entrants en vrac en prenant en charge des dispositifs de sécurité étatiques (par ex. NGFW); leur permettant ainsi de travailler plus efficacement.
  • Dernière ligne de défense : Manquée par une pile de sécurité existante, l’AED peut agir comme une dernière ligne de défense en détectant et en bloquant la communication sortante des dispositifs internes compromis vers des sites néfastes connus; afin d’empêcher la prolifération supplémentaire des logiciels malveillants au sein d’une organisation, et finalement d’éviter une violation des données.
  • Renseignements contextuels sur les menaces : L’AED tire parti des renseignements sur les menaces mondiales de NETSCOUT ATLAS pour fournir plus de contexte aux IoC bloquées. Ce contexte supplémentaire aide les équipes de sécurité à déterminer plus rapidement le risque pour leur organisation et/ou à leur donner plus d’informations pour rechercher leurs autres outils de cybersécurité de manière proactive.
  • Intégration :  La capacité d’AED à agir comme première et dernière ligne de défense, son API REST robuste, son support pour Syslog, CEF, LEEF et STIX/TAXII, permet à l’AED d’être un composant entièrement intégré de la pile de sécurité existante d’une organisation.
Points forts
  • Protection contre les attaques DDos, sur site, sans état
    AED offre la meilleure protection DDos. Les AED peuvent arrêter les attaques DDos aussi importantes que 40 Gbp/s et en raison de sa technologie de traitement des paquets sans état, les AED peuvent arrêter les attaques d’épuisement d’état TCP qui ciblent et affectent les périphériques d’état tels que les NGFWS.

  • Protection contre les attaques par déni de service distribué hybride, automatisée de façon intelligente
    La signalisation de cloud d’AED peut diriger automatiquement de grandes attaques DDos vers l’un des centres de nettoyage mondiaux d’Arbor Cloud de NETSCOUT pour réduire l’atténuation, offrant ainsi la meilleure pratique de protection contre les attaques DDos hybrides.

  • Renforcement du périmètre de vos renseignements sur les menaces
    Armé de millions d’IoC basés sur la réputation (depuis les flux d’information ATLAS Intelligence ou tiers de NETSCOUT), AED peut renforcer vos renseignements sur les menaces organisés au périmètre du réseau pour stopper les communications malveillantes entrantes et sortantes.

  • Renseignements contextuels supplémentaires sur les menaces
    Exploiter automatiquement les renseignements sur les menaces d’ATLAS de NETSCOUT pour un contexte supplémentaire lié aux IIG bloquées par AED afin d’aider les équipes de sécurité à déterminer les risques et à chasser à l’aide d’autres outils dans leur pile de sécurité.

  • Intégration avec la pile de sécurité et le processus existants
    L’API REST d’AED, le soutien pour Syslog, CEF, LEEF et STIX/TAXII, permettent à l’AED d’être un composant entièrement intégré de la pile de sécurité et du processus existants d’une organisation.

  • Étude de cas
  • Fiche technique
  • Fiche solution
  • Vidéo
  • Infographie

Un fournisseur Saas de solutions de traitement des paiements protège l’entreprise contre les attaques par déni de service (DDoS) grâce à Arbor Edge Defense

Le fournisseur Saas a augmenté la visibilité des attaques entrantes et sortantes

Pour en savoir plus

Le SaaS gagne en visibilité pour la garantie de service et la sécurité du réseau en contact direct avec la clientèle

Avec le déploiement d’équipements InfiniStreamNG, de commutateurs de flux de paquets nGenius et d’Arbor Edge Defense avec Arbor cloud Connect, cette organisation a acquis une visibilité essentielle pour fournir à ses clients à la fois garantie de service et sécurité.

Pour en savoir plus

Arbor Edge Defense

Arbor Edge Defense est un équipement de sécurité en ligne déployé dans le périmètre réseau, qui peut détecter et bloquer automatiquement les menaces entrantes et les communications sortantes malveillantes à l’aide d’une technologie passive hautement évolutive et des renseignements uniques sur les menaces mondiales.

Télécharger le PDF

ATLAS Intelligence Feed (AIF) pour Arbor Edge Defense

ATLAS Intelligence Feed (AIF) donne les moyens aux utilisateurs, à l’aide de politiques et de contre-mesures, de traiter les attaques comme partie intégrante d’une menace avancée ou d’une attaque par déni de service distribué (DDoS). Les informations fournies permettent aux équipes des opérations du réseau et de sécurité de faire en sorte que les toutes dernières protections contre les menaces soient disponibles et de défendre l’environnement de leur entreprise. AIF est un service de l’équipe ASERT (ATLAS Security Engineering and Response Team), qui permet aux clients de bénéficier directement de la profondeur et de l’étendue des capacités de nos recherches.

Télécharger le PDF

Protection contre les attaques DDoS gérée par Arbor Cloud pour les entreprises

Arbor cloud combine la défense contre les attaques par déni de service distribué (DDoS) sur le site d’AED avec des services mondiaux hébergés sur le cloud d’épuration du trafic, pour une protection de pointe hybride contre les attaques par déni de service distribué (DDoS).

Télécharger le PDF

Pourquoi la protection contre les attaques par déni de service distribué NETSCOUT Arbor est meilleure

Qu’est-ce qui rend la solution Arbor de protection contre les attaques par déni de service distribué de NETSCOUT unique en son genre ? Notre solution est une solution de protection contre les attaques par déni de service distribué (DDoS) sur site et dans le cloud entièrement gérée, automatisée de manière intelligente, et appuyée en permanence par des renseignements sur les menaces à l’échelle mondiale.

Télécharger le PDF

Services NFV de Arbor et Netcracker

Les fournisseurs de services sont en train de mettre en œuvre les solutions SDN/NFV pour améliorer les performances en matière de disponibilité réseau, réduire la complexité de l’infrastructure et déployer de nouveaux services cloud. NETSCOUT a établi un partenariat avec Netcracker pour livrer une solution basée sur le cloud qui incorpore la protection contre les attaques par déni de service distribué (DDoS) et le filtrage des menaces que les fournisseurs de service peuvent mettre sur le marché pour répondre à la demande des entreprises qui ont besoin d'une protection réseau accrue.

Télécharger le PDF

NETSCOUT Arbor Edge Defense

Première et dernière ligne de défense intelligente et automatisée du périmètre.

Télécharger le PDF

L’Arbor Edge Defense de NETSCOUT : la première et dernière ligne de défense

Adam Bixler, directeur de la gestion des produits chez NETSCOUT, discute de la fonctionnalité unique de NETSCOUT AED, la valeur d’intégration des renseignements sur les menaces et la défense DDos comme première et dernière ligne de défense

Regarder la vidéo

NETSCOUT AED

La pile de sécurité devient plus complexe. Mais la complexité ne protégera pas votre entreprise.

Télécharger le PDF