BlueXP is now NetApp Console
Monitor and run hybrid cloud data services
Bonjour et bienvenue sur cette vidéo de présentation d'une étape cloud sécure. Pourquoi devez-vous également vous préoccuper des menoses internes ? On estime que 63 % des failles sont causées par des menaces internes. Le modèle considérant que les accès réseau étant protégé, le réseau interne l' également est aujourd'hui obsolète. 3,4 milliards d'email fishing sont envoyés chaque jour. Il s'agit du vecteur le plus utilisé pour initier les attaques ransomware. Les menaces internes sont par définition invisibles, non surveillées et capable d'accéder et de voler des données sensibles critiques pour l'entreprise. Claude Secure s'appuie sur le principe du trust no One. Il analyse toutes les activités sur les données en temps réel pour détecter des comportements anormaux ou frauduleux. Cloud Secure est une fonctionnalité intégrée dans Cloud Insight qui permet la détection d'attaque handomeware et l'audit des accès et comportements utilisateurs sur les données. les données. les données. Cloud Secure est fourni en tant que software à service. Il s'appuie sur le tenant de cloud Insights pour la remonter des informations. Un agent est installé sur site dans une VM. Un ou plusieurs data collectors sont installés sur cet agent afin de monitorer l'activité des SVM. Un data collector pour une SVM. Un connecteur vers l'annuire centralisé est installé sur agent afin de récupérer les informations sur les utilisateurs Active Directory ou Eldab. Cloud Secure permet de récupérer l'activité sur les systèmes tap CBO et FSX for on tap. Cloud Secure surveille en temps réel l'activité des utilisateurs sur vos systèmes de fichiers On tap. Lecture, écriture, renommage, accès aux métadonnées. Vous pouvez sélectionner une fenêtre de temps spécifique afin d'afficher les activités sur une période précise. Nous allons par exemple sélectionner ici une période de 3 jours. Le système vous affiche donc l'ensemble des activités générées sur vos systèmes de fichier Onap ces trois derniers jours. Vous pouvez voir l'heure à laquelle l'activité a été générée, l'utilisateur en question, l'adresse IP source à partir de laquelle l'utilisateur s'est connecté au fichier et l'activité qu'il a généré. Ici, la lecture de ce fichier. Vous allez pouvoir comme sur Cloud Insites, utiliser des filtres pour spécifier votre affichage. Ici, je vais n'afficher que les activités de renommage des fichiers. J'accède [musique] à l'ensemble des fichiers qui ont été renommés. J'ai la possibilité d'afficher également le chemin d'origine du fichier. Cloud Secure, au travers de ces algorithmes de machine learning et d'intelligence artificielle va être capable de classifier un comportement utilisateur en tant qu'attaque. À ce jour, les algorithmes permettent d'identifier les attaques runs someomware et les attaques de type destruction de données. À chaque attaque identifiée, Cloud Secure génère une alerte. Nous allons ensuite pouvoir afficher les détails de l'attaque ainsi que les actions prises automatiquement par Cloud Secure. Ici, nous faisons face à une attaque de type ransomeware ayant lieu hier. On peut voir que 1040 fichiers ont été encryptés. Le graphique à collé affiche la chronologie de l'attaque ainsi que le moment de sa détection et le lancement des actions pour stopper cette attaque. Les détails de l'utilisateur utilisé pour cette attaque sont affichés avec un graphique représentant l'activité de l'utilisateur. Les actions prises par Cloud Secure sont détaillées en dessous. Le système a pris un snapshot et a bloqué l'utilisateur pour une période de 12h. Les actions prises par Cloud Secure sont configurées par l'administrateur au travers de politiques de réponse automatisé qui vont définir la prise de snapshot, le blocage duur et la durée de ce blocage. Je vais pouvoir ensuite accéder à la liste des fichiers impactés par cette attaque afin de permettre leur restauration immédiate. restauration immédiate. restauration immédiate. Cloud Secure va également être en mesure de vous alerter en cas de comportement inhabituel d'un utilisateur. L'alerte générée sera de type warning et nous allons pouvoir afficher la déviation du comportement utilisateur par rapport à son usage habituel. Ici, le système a détecté un usage habituel générant environ 320 activités par minute. Il a ensuite détecté un comportement inhabituel générant plus de 5200 activités par minute, soit une augmentation de plus de 1548 %. Il a donc généré une alerte pour signaler cette déviation du comportement de l'utilisateur et pris automatiquement un snapshot. Cette action est définie au travers des politiques de réponse automatisées.Vous avez la possibilité directement à partir de ce dashboard d'aller restreindre les accès de l'utilisateur pour la période de temps souhaitée. Vous allez ensuite pouvoir accéder à l'ensemble des activités de l'utilisateur afin de pouvoir déterminer si son comportement est légitime. Pour résumer, Cloud Secure est une solution SAS qui permet un déploiement rapide et simple. Pas d'upgrade, pas de maintenance. Les activités de l'ensemble des utilisateurs sont surveillées en permanence et analysées par nos algorithmes de machine learning et d'intelligence artificielle. C'est une solution prête à l'emploi qui détecte automatiquement et sans paramétrage les attaques et les changements de comportement des utilisateurs. Pour tester notre solution Cloud Secure, il vous suffit d'activer une version d'essai de Clollin Siz pour 30 jours et demander l'activation de Cloud Secure au travers de l'interface. Vous pouvez bien évidemment contacter votre commercial ou votre partenaire d'étape. L'Équipe Cloud Insight Cloud Secure France reste à votre disposition pour de plus en plus information.
Découvrez comment Cloud Secure vous permet de vous protéger des ransomwares et des menaces internes avec une solution SaaS qui permet un déploiement rapide et simple sans upgrade ou maintenance.