Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Crossbeam fait confiance aux solutions de sécurité Spirent pour simuler des activités menaçantes et des attaques les plus réalistes possibles

mars 2011 par Marc Jacob

Spirent a annoncé que Crossbeam Systems a choisi la Cyber network security solution de Spirent pour valider les performances de ses toutes dernières plateformes de sécurité, les ‘X-series’. Crossbeam a fait appel à Spirent pour toute une série de briefings techniques en direct réunissant plusieurs villes : ces derniers vont permettre aux professionnels de la sécurité de mieux comprendre comment simplifier et graduer les infrastructures de sécurité tout en protégeant les réseaux, même en cas de scénario catastrophe.

D’après l’ITRC (Identity Theft Resource Center), il y a eu 662 failles dans la sécurité en 2010, qui ont exposé plus de 16 millions de documents (et il ne s’agit ici que des failles effectivement reportées). L’augmentation du nombre de cyber-attaques met en lumière les effets dévastateurs que celles-ci peuvent avoir sur les revenus des entreprises : actifs volés, sommes dépensées pour limiter les dégâts causés, perte de production et réduction de la confiance des utilisateurs. Et avec le passage au ‘Cloud Computing’, la question de la sécurité devient encore plus importante : en effet, les différentes organisations sont amenées à compter sur des fournisseurs extérieurs pour traiter tout ce qui concerne la séparation, la confidentialité, la disponibilité et la récupération des données ainsi que la confidentialité des accès utilisateurs.

Crossbeam utilise l’Avalanche™ de Spirent pour générer du trafic à travers les plateformes Crossbeam X60 et simuler ainsi des activités menaçantes et des attaques de la sécurité réalistes. Avec l’émulation d’utilisateurs la plus réaliste du marché, l’ Avalanche de Spirent fourni une suite de tests de sécurité réseau complète, incluant une sécurisation des communications réseaux et des tests de vulnérabilité comprenant des attaques réelles et l’authentification utilisateur.


Voir les articles précédents

    

Voir les articles suivants