Hi [[ session.user.profile.firstName ]]

Gigamon EMEA

  • Date
  • Rating
  • Views
  • Erhalten Sie verlässlichen Datenzugriff für Ihre Security-Tools
    Erhalten Sie verlässlichen Datenzugriff für Ihre Security-Tools
    Daniela Fusaro, Senior Solutions Architect Recorded: Feb 8 2019 20 mins
    Die meisten Security Unternehmen haben viele Applikationen in ihrem Netzwerk laufen. Viele Firmen wissen jedoch nicht, welche Applikationen die meisten Ressourcen benötigen, da ihnen die volle Visibilität in ihre Netzwerkdaten fehlt.

    Security Budgets werden oft gekürzt, so dass viele Unternehmen eine Herausforderung damit haben, den erhöhten Bedarf diesbezüglich zu decken.

    Diese Ineffizienz resultiert oft darin, dass der gesamte Netzwerkverkehr von allen Netzwerk- Security-Tools analysiert wird, auch wenn das gar nicht notwendig wäre.

    Während viele Firmen den Fokus auf ihre Security Tools legen, wird häufig aus den Augen verloren, ob alle relevanten Daten oder zuviele Daten dort ankommen, die diese Tools vielleicht gar nicht analysieren können oder müssen.

    Die Security Operation Center sind jedoch abhängig davon, Netzwerk-Events zu sammeln, zu korrelieren und auswerten zu können, so dass sie potentielle Security Bedrohungen schnell identifizieren und beantworten können.

    An die richtigen Daten aus dem gesamten Netzwerk heranzukommen, und gleichzeitig die Systeme nicht zu überlasten, kann eine große Herausforderung sein.

    Application Intelligence bietet Ihnen spezifische Informationen über alle Applikationen, die durch Ihr Netzwerk fließen. Im Security Kontext ist dies besonders nützlich, weil die Security Appliances sprichwörtlich nach der Nadel im Heuhaufen suchen, um in den steigenden Datenmassen von Netzwerkflows Bedrohungsmuster zu finden.

    Sehen Sie sich unser Webinar an, um zu verstehen, wie Sie Ihre Netzwerk- und Security-Tools effizienter nutzen können, um Ihre Netzwerk Infrastruktur zu schützen.
  • Premier pas avec la visibilité : fournir des données fiables aux outils
    Premier pas avec la visibilité : fournir des données fiables aux outils
    Pascal Beurel, Solutions Architect Recorded: Feb 7 2019 31 mins
    La plupart des équipes opérationnelles de sécurité ont une compréhension globale de ce qui transite sur les réseaux. Cependant, la majorité n’ont pas une visibilité précise des applications qui consomme les ressources. Alors que les budgets de sécurité sont réduits au maximum, les entreprises doivent lutter pour supporter une demande accrue. Les inefficiences font souvent que tout le trafic est analysé et inspecté par tous les outils de sécurité du réseau, que le traffic soit pertinent ou non.

    Tandis que de nombreux administrateurs concentrent leurs efforts sur les outils de sécurité et leurs outils SIEM, l’acquisition du trafic pertinent est souvent négligée. Aujourd'hui, le centre d'opérations de sécurité (SOC) dépend énormément de sa capacité à collecter, corréler et analyser les événements réseau afin d'identifier et de réagir rapidement aux menaces à la sécurité. Mais l'accès aux trafic approprié et pertinent sur l'ensemble du réseau et sans surcharger les outils peut s'avérer être un réel défi.

    L’approche Gigamon avec la fonctionnalité « Application Intelligence » permet de découvrir l’ensemble des applications transportées dans un réseau et de sélectionner uniquement les applications sensibles et utiles pour les outils de sécurité. Dans un contexte critique de sécurité, cela est particulièrement efficace car les dispositifs de sécurité recherchent souvent « l'aiguille dans la botte de foin»; c’est-à-dire : identifier la séquence unique de paquets ou de flux provenant de l’ensemble tu trafic et qui contient les menaces

    Rejoignez-nous pour comprendre comment tirer meilleur parti de votre réseau pour améliorer votre efficacité de vos outils de sécurité.
  • First step to visibility: Get reliable data access for tools
    First step to visibility: Get reliable data access for tools
    Ollie Sheridan, Principal Security Solutions Engineer, CISSP Recorded: Feb 6 2019 32 mins
    Whilst many users will focus their efforts on the Tools and their SIEM tools, the acquisition of this traffic is often neglected. Today’s Security Operations Centre (SOC) depends heavily on the ability to collect, correlate and analyse network events to quickly identify and respond to security threats – but getting access to the right traffic data from across the network, and without overloading the system, can be a challenge.

    Most Security Operations organizations have a broad understanding of what applications are running on their network. However, many have no visibility into which specific applications are consuming resources. While Security budgets are stretched thin, organizations have to struggle to support increased demand. Inefficiencies often result in all traffic being analysed by all network security tools, whether it is relevant or not.

    Application Intelligence provides specific information about all the applications streaming through a network. In a security context, this is especially useful because security appliances are looking for the “needle in the haystack”; that is, to identify the one single sequence of threat packets or flows from the entire mass of network flows.

    Join us to understand how you can better utilise your network and security tools to protect your network infrastructure and ensure your end-users receive the best service.
  • Netzwerk Upgrades bereiten Ihnen Kopfschmerzen?
    Netzwerk Upgrades bereiten Ihnen Kopfschmerzen?
    Daniela Fusaro, Senior Solutions Architect Recorded: Dec 14 2018 18 mins
    Trotz der unstillbaren Nachfrage nach Bandbreite müssen Unternehmen die Sicherheitsrichtlinien des Netzwerks immer noch schnell überprüfen und durchsetzen. Das ist besonders schwierig, wenn Sie Netzwerke von 10 Gb auf 40 Gb oder von 40 Gb auf 100 Gb aufrüsten.

    Nehmen Sie teil am Webcast von Daniela Fusaro, Senior Solutions Architect bei Gigamon. Sie erläutert, wie Sie die mit diesen Netzwerkupgrades verbundenen Sicherheitsrisiken lösen, Ihre Sicherheit stärken, die IT vereinfachen und Kosten senken können.

    Sie erfahren folgendes:
    - Erhöhen Sie Ihren ROI für die Sicherheit: Filtern Sie die richtigen Daten aus dem Netzwerkverkehr der physikalischen, virtuellen und Cloud-Infrastruktur und leiten Sie diese an die relevanten Tools weiter
    - Reduzieren Sie Ihr Sicherheitsrisiko: Überdenken Sie Ihre Netzwerksicherheitsarchitektur neu, indem Sie verschlüsselten Datenverkehr nur einmal entschlüsseln und die Überprüfung dieser Daten durch mehrere Sicherheitstools ermöglichen
    - Verbessern Sie die Reaktion auf Bedrohungen: Erkennen Sie Muster und Bedrohungsvektoren in heterogenen Netzwerken schneller

    Finden Sie heraus, wie sowohl Netzwerk- als auch Security-Teams bei Netzwerk-Upgrades schneller und sicherer zusammenarbeiten können, um Sicherheitsbedenken zu lösen - registrieren Sie sich noch heute!
  • Improving Security with Metadata
    Improving Security with Metadata
    Preetham Gopalaswamy, Senior Director, Product Management, Gigamon Recorded: Dec 4 2018 62 mins
    Imagine what a security analyst could deduce if they had visibility into all the common applications flowing through their network. They could optimize the data being sent to security tools, correlate information across the various protocols to know who is talking to whom and get visibility into malware and bad actors that may be hiding on the network.

    Many enterprises aggregate information from various sources, such as events and logs from DNS servers, web servers and security tools, to hunt for threat events and indicators of compromise. But these are not reliable sources; logging can be turned off inadvertently or for performance reasons. Raw network data is the ultimate source of truth – but sending it all to a SIEM can become very expensive.

    The bottom line is visibility into your application traffic is elemental to security – if you can’t see it, you can’t secure it. What’s needed is deep insight into your applications. Attend this ISC2 webinar to learn how NetOps and SecOps can:
    •Identify which applications are contributing to network traffic.
    •Use application metadata to gain more context of potential threat events and to more easily enforce corporate compliance.
    •Lower tool cost and improve tool efficiency by filtering out low-risk, high-bandwidth traffic.
    •Send suspicious traffic to a tool on-demand when an anomaly is detected.

    If you need to monitor, identify, and filter application traffic so you can more easily identify anomalies and lateral propagation of threats, you’ll want to attend this webinar!
  • Benefits of Moving Your SOC Into the Cloud
    Benefits of Moving Your SOC Into the Cloud
    Lindsay Drabwell, Head of Membership Services EMEA, (ISC)², Ollie Sheridan, Principal Engineer, Gigamon Recorded: Nov 27 2018 55 mins
    In this webcast Ollie Sheridan, Principal Engineer at Gigamon talks about the benefits of moving your SOC into the Cloud and how this differs from the challenges of creating a SOC yourself by combining monitoring tools and integrating them into an onsite SIEM.

    During this presentation you will learn:
    •How the security market is changing
    •The paint points of implementing and managing your own SOC
    •How and why you would put security into the cloud
  • Using Inline Security Tools to Achieve Your Security Goals
    Using Inline Security Tools to Achieve Your Security Goals
    Adrian Rowley, Technical Director EMEA, Gigamon, Lindsay Drabwell, Head of Membership Services EMEA, (ISC)² Recorded: Nov 13 2018 58 mins
    Inline security tools operate by actively preventing threats in your network, but deploying and optimizing these tools presents several challenges to both network and security engineers. The downsides can include a potential point of failure, degradation of network and application performance, difficulty to scale and upgrade.
    The use of a next-generation packet broker and its inline bypass functionality can mitigate these challenges.
    Join Gigamon and (ISC)² EMEA in this webinar where we aim to examine how inline bypass can overcome physical deployment obstacles, maximize network availability, increase the scale of inspection and reduce the impact to network performance.
  • Mehr Sicherheit bei gleichzeitiger Sicherstellung der Netzwerk-Uptime
    Mehr Sicherheit bei gleichzeitiger Sicherstellung der Netzwerk-Uptime
    Daniela Fusaro, Senior Solutions Architect Recorded: Oct 17 2018 18 mins
    Ihr IT Netzwerk ist von entscheidender Bedeutung für den Betrieb, und das macht es zu einem beliebten Ziel für Cyber-Bedrohungen wie Ransomware und Verstöße gegen den Datenschutz. Was können Sie dagegen tun? Inline-Sicherheitstools können eine effektive Lösung sein, stellen aber mehrere mögliche Fehlerpunkte dar, zumal die Netzwerkgeschwindigkeiten steigen, und viele Tools sich diesen nicht anpassen können. Wenn diese Tools ausfallen, dann ist auch Ihr Netzwerk betroffen.

    Um eine umfassende Transparenz über die übertragenen Daten zu erhalten und die Compliance in Hochgeschwindigkeitsnetzen aufrechtzuerhalten, haben sich viele Firmen für die Next Generation Network Packet Broker (NGNPB) entschieden, die einen flexiblen Inline-Bypass-Schutz bieten. Diese Funktion automatisiert den Zugriff auf den Datenverkehr, skaliert und optimiert die bestehende Überwachungsinfrastruktur und vereinfacht die Einführung neuer Technologien. NGNPB bieten zudem Folgendes:

    • Vollständige netzwerkweite Transparenz in physikalischen, virtuellen und Cloud-Umgebungen,
    • Skalierbare Metadatenextraktion für verbesserte Forensik,
    • Isolierung von Anwendungen zur gezielten Untersuchung,
    • Sichtbarkeit für verschlüsselten Datenverkehr zur Erkennung von Bedrohungen.

    Erfahren Sie, wie Sie die Sicherheit erhöhen und gleichzeitig die Netzwerk-Uptime sicherstellen und so Kosten senken können. Erfahren Sie, wie eine vereinfachte, belastbare und skalierbare Architektur Folgendes leistet:

    Maximierung der Tool-Effizienz durch Bereitstellung der relevanten Daten für die relevanten Tools und durch das Auslagern prozessorintensiver Aufgaben wie der SSL-Entschlüsselung.
    Und mehr.

    Finden Sie heraus, wie sowohl Netzwerk- als auch Sicherheitsteams in einer sich schnell entwickelnden Cybersicherheitslandschaft schneller und sicherer arbeiten können.

    Network-Packet-Broker der nächsten Generation (NGNPB)
  • Renforcez la sécurité tout en garantissant la disponibilité du réseau
    Renforcez la sécurité tout en garantissant la disponibilité du réseau
    Yann Samama, Consultant Solutions de Sécurité Recorded: Oct 16 2018 53 mins
    Votre réseau est indispensable pour vos opérations et pour cette raison, il constitue une cible de choix pour les cybermenaces, telles que les ransomwares et les violations d’accès à vos données. Que pouvez-vous faire ? Les outils de sécurité inline peuvent constituer une solution efficace, mais présentent de nombreux points de défaillance, notamment lorsque les débits réseau s’accroissent, pour la simple raison que ces outils n’arrivent pas à soutenir le rythme de cette accélération. Mais s’ils deviennent inopérants, votre réseau peut le devenir aussi.

    Afin de fournir une visibilité complète des données en mouvement et de maintenir la conformité des réseaux haut-débit, de nombreuses entreprises du secteur des services financiers se sont tournées vers des collecteurs de paquets nouvelle génération (NGNPB) offrant une protection bypass en ligne flexible. Cette fonctionnalité automatise l’accès au trafic, adapte et optimise l’infrastructure existante, et simplifie le déploiement de nouvelles technologies. Les NGNPB permettent également de :

    • Fournir une visibilité complète à travers les environnements physiques, virtuels et cloud.
    • Extraire des méta-données de façon évolutive pour une informatique réglementaire améliorée.
    • Isoler des applications pour une inspection ciblée.
    • Donner une visibilité du trafic chiffré pour la détection des menaces.

    Découvrez comment vous pouvez renforcer la sécurité tout en garantissant la disponibilité du réseau et en réduisant les coûts. Apprenez comment une architecture évolutive, résiliente et simplifiée peut :

    • Maximiser l’efficacité des outils en acheminant uniquement les bonnes données vers les bons outils et en épargnant à ces derniers, les tâches gourmandes en ressources processeur, telles que le déchiffrement SSL.
    • S’adapter au débit croissant du réseau sans avoir à extraire et remplacer l’outil rendu obsolète grâce à l’équilibrage de la charge entre plusieurs groupes d’outils.
    Et plus.
    Inscrivez-vous dès aujourd’hui!
  • TLS Decryption: Critical to Detecting Threats
    TLS Decryption: Critical to Detecting Threats
    Lindsay Drabwell, Head of Membership, (ISC)² EMEA, Ollie Sheridan, Principal Engineer, Gigamon Recorded: Sep 20 2018 59 mins
    As the volume of encrypted traffic continues to grow, organisations become even more vulnerable to encrypted attacks, threats and exploits that go undetected. Learn how to create a centralised “decryption zone” to decrypt traffic once and give security tools newfound visibility into encrypted traffic.

    Join Ollie Sheridan (CISSP), Principal Engineer at Gigamon to learn:
    • How the TLS 1.3 draft 28 proposal removes visibility which was widely deployed for threat identification in TLS 1.2.
    • How to acknowledge and address critical management, troubleshooting, legal, regulatory, ethical and technical concerns.
    • Why deploying TLS decryption in the core of networks is critical to detecting threats.
    • How to deploy innovative architectures for TLS decryption while maintaining availability and reliability.
    • How to manage growing SSL/TLS traffic volumes by creating a centralized “decryption zone” to decrypt traffic once and give security tools newfound visibility into formerly encrypted traffic and threats.

Embed in website or blog