/
P R O D U I T S I L L U M I O

Fonctionnalités peu connues d'Illumio Core : Analyser les flux de réseaux avec le maillage

Dans cette série, les experts en sécurité d'Illumio mettent en lumière les caractéristiques les moins connues (mais non moins puissantes) de Illumio Core.

Les environnements complexes d'aujourd'hui nécessitent une vision précise et facile à comprendre des données de flux du réseau. Ces types de diagrammes de réseau permettent d'illustrer la topologie globale du réseau et offrent une présentation intuitive de l'interaction du réseau.  

Chez Illumio, nous sommes toujours à la recherche de moyens novateurs pour comprendre les flux de communication des réseaux - quelles couches existantes pourraient être dépouillées pour révéler des connexions, des modèles et des relations plus granulaires ?  

C'est pourquoi nous avons développé la visualisation Mesh pour accompagner la carte Illumio. Dans cet article de blog, apprenez-en plus sur les fonctions de visualisation de Mesh et sur les avantages qu'elles peuvent apporter à votre équipe.  

Principaux avantages de Mesh

Mesh affiche plusieurs dimensions de données à la fois afin que les équipes puissent se faire une idée plus précise de la manière dont chaque point de données interagit avec d'autres dans leur environnement. Voici les avantages qu'offre Mesh :

  1. Représentation de données à haute dimension: L'un des points forts de Mesh est sa capacité à représenter des données à haute dimension. Chaque dimension se manifeste par un axe vertical et les points de données sont visualisés sous forme de lignes qui croisent ces axes. Mesh permet de visualiser les données relatives au trafic réseau, y compris la source, la destination, le port et les processus, le tout à partir d'une seule vue.
  1. Identification de grappes: Dans Mesh, des modèles (tels que des grappes ou des valeurs aberrantes) peuvent émerger lorsque plusieurs lignes suivent une trajectoire similaire sur les axes. Cela peut aider les équipes à identifier rapidement certains modèles ou anomalies dans les données de flux du réseau.  
  1. Représentation simple: Le maillage offre une vue structurée et organisée des flux de trafic, en particulier lorsque les dimensions (ou axes) sont logiquement ordonnées.
  1. Compacité: Le maillage peut représenter une grande quantité de données dans un espace compact en ajustant l'espacement et l'ordre de ses axes.
  1. Évitez le chevauchement des nœuds et des arêtes: Dans Mesh, chaque ligne représente un point de données et, bien que les lignes puissent se chevaucher, elles ne doivent pas comporter de nœuds et d'arêtes superposés susceptibles de prêter à confusion.
  1. Structuration améliorée des données : Mesh place méthodiquement les points de données le long des axes dans un ordre séquentiel, ce qui réduit considérablement le caractère aléatoire et l'encombrement des diagrammes nœuds-liens dans lesquels les nœuds et les liens sont généralement disposés de manière aléatoire. Cet ordre précis contribue directement à une visualisation plus nette et plus compréhensible.

Les 4 axes de compréhension de Mesh

Avec Mesh, vous pouvez voir plusieurs axes de compréhension de votre réseau dans une seule vue, y compris :

  1. Processus de source et de destination: Ces axes représentent les émetteurs et les récepteurs dans le scénario du trafic réseau, fournissant des informations sur les chemins d'entrée et de sortie des données.
  1. Source: En indiquant l'origine du trafic réseau, cet axe révèle des informations significatives sur le point de départ du flux de trafic.
  1. Numéro de port: Comprenez les ports spécifiques par lesquels les données circulent, en mettant en évidence les vulnérabilités potentielles ou les goulets d'étranglement.
  1. Destination: Cet axe indique le point culminant de votre trafic réseau, en précisant l'endroit où vos paquets de données aboutissent, qu'il s'agisse d'un point d'arrivée prévu ou non.  

7 façons dont Mesh fournit des informations personnalisées sur le réseau

Mesh offre une multitude de fonctionnalités qui permettent aux utilisateurs d'avoir une vision complète et granulaire de leurs points d'extrémité et de leurs serveurs :

1. Des données instantanées

Survolez les points de données pour obtenir immédiatement des informations détaillées, sans clics ni étapes de navigation supplémentaires.  

  • Détails à la demande : Extrayez plus d'informations des points de données en les survolant.
  • Exploration efficace : Interagissez directement avec les données, en réduisant la nécessité d'étapes supplémentaires.
2. Plongée dans les données granulaires

Plongez dans des couches de données plus profondes, en passant des étiquettes groupées à la granularité des adresses IP individuelles.

  • Exploration hiérarchique : Plongez dans les couches de données, depuis les étiquettes groupées jusqu'aux adresses IP individuelles, en fonction de l'ordre de groupement.
  • Navigation structurée : Passez en douceur d'une vue d'ensemble à des segments de données détaillés.  
3. Concentration des données brossées

Mettez en évidence des intervalles spécifiques sur un axe pour vous concentrer sur des segments de données distincts et les isoler.  

  • Analyse ciblée : Isolez des plages de données spécifiques pour vous concentrer sur les segments qui vous intéressent.
  • Réponse rapide aux données : Changez de perspective en une seule opération en faisant glisser, en augmentant ou en diminuant la longueur de votre sélecteur de plage.
  • Exploration interactive efficace : Trouvez le point d'histoire idéal et passez en mode exploration pour un examen ininterrompu et réfléchi de chaque flux de trafic.
4. Adaptabilité dynamique de l'axe

Réorganisez les axes en fonction des préférences de l'utilisateur, afin de faciliter l'adoption de différentes perspectives et de découvrir de nouvelles informations.  

  • Potentiel de découverte: Découvrez des schémas de données inattendus grâce à la flexibilité de la disposition des axes et adaptez facilement les mises en page pour répondre à des besoins analytiques spécifiques.
  • Efficacité: Modifiez rapidement les vues par glisser-déposer, ce qui réduit la nécessité de redémarrer complètement.
  • Autonomisation de l'utilisateur: Naviguez librement, sans être limité par une présentation fixe, pour répondre à l'évolution des besoins analytiques.
  • Rapports dynamiques: Transition de la visualisation en temps réel pendant les présentations, en répondant aux questions ou en mettant l'accent sur les nuances des données.
5. Adaptation des axes

Adaptez le maillage en supprimant les axes inutiles et en ne conservant que les dimensions pertinentes pour votre exploration actuelle.

  • Flux de travail et interface sur mesure : Ajoutez ou supprimez dynamiquement des axes pour répondre à des besoins spécifiques tout en vous concentrant sur les axes essentiels de source et de destination, et ajustez-les pour qu'ils correspondent au mieux à vos préférences.
  • Analyse ciblée : Spécialisez et rationalisez l'objectif pour mettre l'accent sur les points de données essentiels.
6. Commande intelligente de données

Organisez les données en fonction des noms de coche ou de la fréquence des connexions, ce qui permet une visualisation plus intuitive.  

  • Des informations classées par ordre de priorité: Mettez en évidence les connexions à fort trafic ou des points d'extrémité spécifiques.
  • Compréhension comparative: Identifiez facilement les valeurs aberrantes ou les points communs dans les données.
7. Un panel politique réactif

Élaborez rapidement des politiques de contrôle du trafic à l'aide d'un panneau qui dévoile les connexions de données sous forme de tableaux et les met à jour de manière dynamique en fonction des liens brossés.

  • Des données à l'action: Passez en toute transparence de la visualisation des connexions à la mise en œuvre des politiques dans une interface unifiée.
  • Mises à jour dynamiques: Le tableau s'ajuste en temps réel en fonction des intervalles de données sélectionnés, ce qui garantit que seuls les détails pertinents du trafic sont affichés.
  • Rédaction rapide de politiques: Accélérez le processus de création de politiques, en autorisant ou en bloquant le trafic en toute simplicité.

Favorisez l'exploration de votre trafic

Laissez Mesh éclairer les complexités du flux de votre réseau. Au lieu de parcourir des tableaux écrasants ou des graphiques simplifiés à l'extrême, utilisez Mesh pour.. :

  • Découvrez des modèles cachés dans le flux de votre réseau
  • Identifier rapidement les valeurs aberrantes ou les menaces potentielles pour la sécurité
  • Optimisez les performances du réseau en identifiant les goulets d'étranglement ou les ports surutilisés.

Contactez-nous dès aujourd'hui pour en savoir plus sur l'obtention d'une visibilité complète, de bout en bout, de l'ensemble de votre surface d'attaque hybride avec Illumio.

Sujets connexes

Articles connexes

Découvrez les nouveautés d'Illumio : Plus de sécurité, de visibilité et d'efficacité
P R O D U I T S I L L U M I O

Découvrez les nouveautés d'Illumio : Plus de sécurité, de visibilité et d'efficacité

Découvrez les dernières mises à jour de la plateforme Illumio conçues pour simplifier la sécurité, améliorer la visibilité et aider les équipes à stopper les brèches plus rapidement dans les environnements hybrides et multi-cloud.

Micro-segmentation pour les propriétaires d'applications : Un regard plus approfondi sur notre fonctionnalité App Owner View
P R O D U I T S I L L U M I O

Micro-segmentation pour les propriétaires d'applications : Un regard plus approfondi sur notre fonctionnalité App Owner View

Un point de vue plus approfondi sur la fonctionnalité du propriétaire de l'application, pour aider à comprendre les avantages de la micro-segmentation.

Comment nos portails documentaires favorisent la confiance zéro
P R O D U I T S I L L U M I O

Comment nos portails documentaires favorisent la confiance zéro

Découvrez comment les portails de documentation et de communauté remaniés d'Illumio simplifient l'établissement d'une confiance zéro et d'une microsegmentation.

Comment un ingénieur d'Illumio façonne l'avenir de la visualisation de la sécurité
P R O D U I T S I L L U M I O

Comment un ingénieur d'Illumio façonne l'avenir de la visualisation de la sécurité

Discussion sur la visualisation des violations de données avec Kuhu Gupta, membre senior du personnel technique d'Illumio, et sur les résultats de ses recherches sur le sujet.

Se préparer à des exploits de type Zero-Day comme MOVEit ? Obtenir la visibilité de l'application
Cyber Resilience

Se préparer à des exploits de type Zero-Day comme MOVEit ? Obtenir la visibilité de l'application

Apprenez pourquoi une visibilité complète des applications est essentielle pour se préparer aux exploits de type " zero-day " comme MOVEit et comment Illumio peut vous aider.

Fonctionnalités peu connues d'Illumio Core : Intégration des plateformes SOAR
P R O D U I T S I L L U M I O

Fonctionnalités peu connues d'Illumio Core : Intégration des plateformes SOAR

Découvrez comment les intégrations d'Illumio Core avec des plateformes SOAR tierces garantissent que les logiciels malveillants nouveaux et inconnus ne peuvent pas se propager dans votre réseau.

Supposons une rupture.
Minimiser l'impact.
Augmenter la résilience.

Vous souhaitez en savoir plus sur la segmentation zéro confiance ?