Pour gérer vos consentements :
Categories: Régulations

Aladdin se propose de trouver les failles des réseaux

Ce dispositif nommé Web Threat Analyzer (WTA) révèle les points vulnérables des réseaux des entreprises et fournit un rapport détaillé sur les menaces potentielles et existantes qui échappent aux solutions de sécurité existantes.

Généralement les solutions de sécurité présentes sur le marché se contentent de prévenir les organisations des intrusions qu’elles parviennent à intercepter, souligne Aladdin.

Pour mener son audit, le dispositif de sécurité des contenus Aladdin eSafe WTA est installé à l’entrée du réseau, sans modification de celui-ci, où il collecte des informations sur les codes malveillants véhiculés par Internet qui traversent les défenses existantes des entreprises.

Il fournit ensuite un rapport sur les menaces cachées aux pare-feu, aux systèmes de détection/prévention des intrusions, aux filtres URL et aux anti-virus de passerelle classiques grâce à sa capacité exclusive d’inspection rapide et approfondie de toute l’activité Internet.

WTA est capable de contrôler sans interruption le trafic Web de toutes les organisations, et de fournir 20 rapports d’activité différents, ainsi qu’une synthèse attirant l’attention sur les risques importants et les activités problématiques. Il surveille l’intégralité du trafic HTTP, y compris la navigation sur Internet, l’accès aux sites Web par catégories, les communications entrantes et sortantes des logiciels espions et les applications Internet illicites.

« Compte tenu de l’augmentation incontrôlée des attaques, aléatoires et ciblées, de codes malveillants en provenance d’Internet qui touchent les entreprises aujourd’hui, celles-ci ne peuvent pas se fier au hasard pour se défendre », a déclaré Katie Gotzen, analyste Sécurité des technologies de l’information et de la communication au cabinet d’étude international Frost & Sullivan. « Ce nouvel outil d’audit d’Aladdin permet d’évaluer la sécurité du réseau à un endroit qui demeure un point faible crucial dans la plupart des organisations. »

Recent Posts

Legapass : comment protéger ses données privées jusque dans l’au-delà

Comment gérer les données numériques après la mort de son détenteur ? La jeune pousse…

17 heures ago

Iris, un assistant d’IA conversationnelle en langue des signes

Ivès, expert en accessibilité de la surdité, s’est associé à Sopra Steria et à IBM…

21 heures ago

GenAI : le Royaume-Uni poursuit ses investigations sur les partenariats de Microsoft et Amazon

L'Autorité de la concurrence et des marchés (CMA) a lancé la phase de recherche de…

2 jours ago

Clients de VMware : les raisons de la colère

Broadcom remplace pas moins de 168 logiciels VMware par deux grandes licences de location correspondant…

2 jours ago

Laurent Carlier – BNP Paribas Global Market : « L’IA permet de modéliser des relations plus complexes, mais il faut rester prudent »

La banque d’investissement utilise l'IA pour proposer des stratégies individualisées, en termes de rendement et…

2 jours ago

Open Compute Project : les datacenters partagent des bonnes pratiques pour l’environnement

OVHCloud partage ses efforts environnementaux au sommet de l’Open Compute Project qui se tient à…

3 jours ago