EVOLUTION DES MENACES QUI PESENT SUR LES CENTRES DE DONNEES
1. (Source : Palo Alto Networks Application Usage and Threat Report)
(Source : Reuters, août 2013)
PROTÉGEZ VOTRE
CENTRE DE DONNÉES
DES MENACES,
CONNUES OU NON
POUR PLUS D’INFORMATIONS, CONSULTEZ :
connect.paloaltonetworks.com/securecloud
et panachent différents composants,
physiques et virtualisés, en informatique,
réseau et stockage.
LES DONNÉES
EN LIGNE DE MIRE
DES CYBERPIRATES
IL FAUT, EN MOYENNE,
24 JOURS
IL FAUT, EN MOYENNE,
24 JOURS
500 000 $.500 000 $.
DES MENACES
QUI PÈSENT SUR LES
CENTRES DE DONNÉES
se servent d’applications courantes
pour ouvrir une brèche dans un périmètre,
et cibler latéralement le centre de données.
LES CYBERCRIMINELS
aux menaces, connues ou non, au sein de flux applicatifs
spécifiques, ALLOUER un accès aux applications
en fonction des besoins des utilisateurs et des authentifiants,
et VEILLER à ce que les règles puissent être transposées
à plus grande échelle et accompagner la dynamique
des changements.
LES CENTRES DE DONNÉES,
QUELLE QUE SOIT LEUR TOPOLOGIE,
DOIVENT : FAIRE OBSTACLE
Les centres de données, physiques
ou virtuels, sont leur cible privilégiée.
pour localiser et venir à bout d’une cyberattaque,
ce qui représente un coût approximatif de
DES CENTRES DE DONNÉES
MASSIVEMENT CIBLÉS
DES CENTRES DE DONNÉES
MASSIVEMENT CIBLÉS
L’AVENIRDOIT ÊTRE AXÉ SUR LA
PRÉVENTION
L’AVENIRDOIT ÊTRE AXÉ SUR LA
PRÉVENTION
10 applications sur 1 395 étaient à l’origine de
97 % des 60 millions d’exploits recensés dans
les fichiers-journaux des réseaux d’entreprise.
Neuf d’entre elles étaient des applications
dédiées aux centres de données.
et non plus sur une remise en état en aval.
ÉVOLUTION
LESCENTRESDEDONNÉES
ÉVOLUENT
10APPLICATIONS
SUR 1395
DES 60 MILLIONS
D’EXPLOITS
RECENSÉS
Palo Alto Networks donne aux entreprises les
moyens de concrétiser l’agilité et la flexibilité du
cloud, et de mettre obstacle aux cybermenaces,
connues ou non, avant que celles-ci ne dérobent
vos données. Les modes de déploiement
proposés englobent des ressources physiques
et virtualisées applicables à des architectures
publiques, privées ou hybrides. Ne renoncez pas
à la sécurité au profit de la performance
lorsque vous pouvez concilier les deux.