Vous êtes sur la page 1sur 12

DE

T IL ,
M
OU NC U
R
I ON TA, R
E
E
A T N D Y
NT M, C
A IA
SE NP N N
D
É S E
PR ND
M

D I R
IN
W
R GE
A
L NA
RW O
S MA
L A I ON NT
IS VE
Y
E

S OPE
V
R E
&
P
A
R
M
B
A

É Y
SU GS N
T
A
T
LO S
E M
E E
R Y
P E
D
N

1
PLAN
1. Introduction
2. SolarWinds Network Performance Monitor
3. SolarWinds Network Configuration Manager
4. SolarWinds® NetFlow Traffic Analyzer (NTA)
5. SOLARWINDS LOG & EVENT MANAGER
6. MANAGER
7. conclusion

2
INTRODUCTION
SolarWinds est une société américaine qui développe des logiciels professionnels
permettant la gestion centralisée des réseaux, des systèmes et de l'infrastructure
informatique.
Plus de 3500 professionnels de la sécurité aux ressources limitées font confiance à
SolarWinds une gestion des informations et des événements de sécurité (SIEM)
puissante, abordable et efficace.
L'outil SolarWinds® Server & Application Monitor (SAM) de gestion des serveurs
Windows propose des tableaux et des indicateurs intégrés de prévision de la capacité
qui permettent de déterminer facilement quand les ressources du serveur atteignent
des seuils d'avertissement et critiques.

3
SOLARWINDS NPM
Simplifiez la gestion du réseau
- une meilleure alternative SolarWinds NPM est un outil de surveillance de
réseau complet, sans agent et proactif qui aide les PME et les entreprises à
gérer leurs centres de données et leur infrastructure informatique de
manière efficace et rentable.
- SolarWinds est l'un des principaux éditeurs mondiaux de logiciels de
gestion informatique

4
SOLARWINDS NETWORK CONFIGURATION MANAGER

SolarWinds Network Configuration Manager est une technologie de diagnostic et de


dépannage réseau de SolarWinds SolarWinds NPM est une plateforme de
surveillance et de gestion des performances. Il fournit une assistance pour le
dépannage des performances, la découverte automatique du réseau, des seuils
personnalisables et peut être rapidement déployé

5
SOLARWINDS® NETFLOW TRAFFIC ANALYZER
(NTA)
permet de vérifier facilement l’utilisation de la bande passante, par application, protocole
et groupe d’adresses IP. Les administrateurs qui utilisent NTA peuvent collecter,
surveiller et analyser des données de flux via Cisco NetFlow, sFlow, J-Flow, IPFIX
ou NetStream
garantir une visibilité accrue sur les tendances du trafic sans fil et des applications,
l’utilisation de la bande passante et les performances du réseau.

6
LOG & EVENT MANAGER
Collecte, consolide et analyse les journaux et les événements des pare-feux, des appareils
IDS/IPS et applications, commutateurs, routeurs, serveurs, journaux du système
d'exploitation et autres applications.
Corrélation en temps réel pour identifier les attaques. » Détectez les violations grâce aux
renseignements sur les menaces
Prend en charge l'analyse des causes profondes avec une intelligence intégrée qui s'applique
aux réseaux, aux applications et à la gestion de la sécurité
Bloque et met en quarantaine les activités malveillantes et suspectes, y compris l'utilisation
USB inappropriée.
Fournit des renseignements plus approfondis et une prise en charge plus large de la
conformité grâce à l'intégrité des fichiers intégrée Surveillance (FIM).
Produit des rapports de conformité prêts à l'emploi pour HIPA A, PCI DSS, SOX, ISO,
DISA STIG, FISMA, FERPA, NERC CIP, GLBA, GPG13, etc.

7
FACILITÉ D'UTILISATION ET DE DÉPLOIEMENT
Log & Event Manager est simple et rapide à déployer. Vous pouvez être
opérationnel et auditer les journaux en un rien de temps à l'aide de notre
modèle de déploiement d'appliances virtuelles, de notre console Web et de
notre interface intuitive

8
QUI DEVRAIT UTILISER LOG & EVENT MANAGER ?

 Les professionnels de la sécurité aux ressources limitées sont confrontés à :


 » Manque de visibilité sur les attaques ainsi que temps limité pour la surveillance du
personnel.
 » Exigences de conformité nécessitant une automatisation et/ou une surveillance de l'intégrité
des fichiers.
 » Incapacité à hiérarchiser, gérer et répondre aux incidents de sécurité.
 » Temps de réponse aux incidents lent.
 » Incapacité à déterminer la cause première d'une activité suspecte. »
 La nécessité de surveiller les utilisateurs internes pour une utilisation acceptable et les
menaces internes.
 » La nécessité de partager les données de journalisation et d'activité à travers la sécurité, le
réseau, les applications et les systèmes.
 » Implémentations SIEM existantes inefficaces, inopérantes ou coûteuses.

9
COMMENT LOG & EVENT MANAGER SOUTIENT VOTRE PROGRAMME DE
SÉCURITÉ

 L'automatisation et l'intelligence intégrée fournissent un centre d'opérations de


sécurité virtuel 24h/24 et 7j/7 surveillance.
 » Détection plus rapide des événements et alerte sur les correspondances de
renseignements sur les menaces basées sur les adresses IP.
 » Détection plus intelligente et précise des activités suspectes et malveillantes, les
logiciels malveillants du jour, les menaces internes et les menaces avancées.
 » Élimine les processus de génération de rapports manuels chronophages.
 » Réduit le temps de réponse grâce à de puissantes capacités d'investigation. »
 Surveille et bloque l'utilisation de l'USB en fonction de règles de politique
comportementale.

10
CONFIGURATION REQUISE

11
CONCLUSION
Solarwind est une une solution efficace mais présente aussi des limites car ayant été
victime d’une attaque informatique
L’éditeur d’outils de gestion des infrastructures informatiques a été compromis. Pendant
plusieurs mois, il a distribué, à son insu, un composant logiciel de sa plateforme
Orion contenant une porte dérobée.

12

Vous aimerez peut-être aussi