Aujourd’hui, les sociétés recherchent l’équilibre entre les exigences de gestion de la performance d’une part et l’investissement dans le réseau d’autre part. Elles ont clairement besoin d’un outil qui puisse les aider à maintenir cet équilibre. Les entreprises expérimentées se tournent de plus en plus vers la visibilité réseau pour atteindre ce but.
Sans visibilité, il est difficile de gérer les variables opérationnelles permettant de maintenir des niveaux de performance réseau élevés. Il est aussi quasiment impossible de comprendre les menaces et de maintenir la sécurité et le contrôle des éléments qui composent le réseau.
Dans un monde parfait, la surveillance du réseau offre une vue sur l’infrastructure, qui permet aux responsables informatiques de prendre des décisions plus éclairées sur la manière de configurer le réseau pour améliorer les performances et intervenir rapidement en cas d’incidents liés à la sécurité.
Mais ce paradigme repose sur une hypothèse : vous devez disposer des moyens de surveillance suffisants. Sans un nombre de connexions réseau suffisant, pour alimenter simultanément les outils de surveillance, collecter les informations de sécurité et corréler les événements (security information and event management, SIEM), les bénéfices attendus du monitoring ne sont pas au rendez-vous.
Les limites de capacité qui entravent la couverture entière du réseau à des fins de surveillance ne permettent pas d’appréhender intégralement la performance du réseau sur l’ensemble des composants de l’infrastructure. Ces limites de capacité peuvent aussi être la preuve d’un manque considérable de responsabilité en matière de sécurité, car les entreprises qui doivent limiter leur surveillance seront parfois incapables d’identifier les indicateurs de risque qui surgissent dans ces zones du réseau devenues « obscures » en raison d’outils inactifs.
C’est pourquoi il est si crucial de mettre en oeuvre une solution de surveillance comme Net Tool Optimizer (NTO) d’Ixia, pour contourner, à moindre coût, le manque de points d’accès au réseau (TAP et SPAN). Ceci permet d’utiliser tous les outils SIEM et de surveillance nécessaires afin d’obtenir une visibilité maximale, sans dépassement de budget ou achat de matériel supplémentaire pour raccorder ces outils.
Objectif : offrir la visibilité aux équipements d’analyse réseaux/applicatif et outils de sécurité (NPM/APM/SIEM…)
Objectif : sécuriser le déploiement d’équipement de sécurité in-line (Firewall/IPS…)