/
Produits Illumio

Fonctionnalités peu connues d'Illumio Core : analyse des flux réseau avec Mesh

Dans cette série, les experts en sécurité d'Illumio mettent en lumière les fonctionnalités les moins connues (mais non moins puissantes) de Noyau Illumio.

Les environnements complexes d'aujourd'hui nécessitent une vue précise et facile à comprendre des données de flux réseau. Ces types de diagrammes de réseau permettent d'illustrer la topologie globale du réseau, offrant une présentation intuitive de l'interaction réseau.

Chez Illumio, nous sommes toujours à la recherche de moyens innovants pour comprendre les flux de communication réseau. Quelles couches existantes pourraient être supprimées pour révéler des connexions, des modèles et des relations plus granulaires ?

C'est pourquoi nous avons développé la visualisation du maillage pour accompagner la carte Illumio. Dans cet article de blog, apprenez-en plus sur les fonctionnalités de visualisation de Mesh et sur les avantages qu'elles peuvent apporter à votre équipe.

Principaux avantages de Mesh

Mesh affiche plusieurs dimensions de données à la fois afin que les équipes puissent avoir une idée plus claire de la manière dont chaque point de données interagit avec les autres dans leur environnement. Voici les avantages qu'offre Mesh :

  1. Représentation des données en haute dimension: L'un des points forts de Mesh est sa capacité à représenter des données de grande dimension. Chaque dimension se manifeste sous la forme d'un axe vertical, et les points de données sont visualisés sous la forme de lignes qui croisent ces axes. Mesh visualise les données de trafic réseau qui incluent la source, la destination, le port et les processus, le tout à partir d'une seule vue.
  1. Identification des clusters: Dans Mesh, des motifs (tels que des clusters ou des valeurs aberrantes) peuvent apparaître lorsque plusieurs lignes suivent un chemin similaire sur les axes. Cela peut aider les équipes à identifier rapidement certains modèles ou anomalies dans les données de flux réseau.
  1. Représentation simple: Le maillage fournit une vue structurée et organisée des flux de trafic, en particulier lorsque les dimensions (ou les axes) sont ordonnées de manière logique.
  1. Compacité: Le maillage peut représenter une grande quantité de données dans un espace compact en ajustant l'espacement et l'ordre de ses axes.
  1. Évitez le chevauchement des nœuds et des bords: Dans Mesh, chaque ligne représente un point de données et, bien que les lignes puissent se chevaucher, elles ne présentent pas de nœuds et d'arêtes superposés susceptibles de prêter à confusion.
  1. Structuration améliorée des données : Mesh place méthodiquement les points de données le long des axes dans un ordre séquentiel, ce qui réduit de manière significative le caractère aléatoire et l'encombrement observés dans les diagrammes node-liaison où les nœuds et les liens sont généralement disposés de manière aléatoire. Cet ordre soigné contribue directement à une visualisation plus nette et plus compréhensible.

Les 4 axes de réflexion de Mesh

Avec Mesh, vous pouvez visualiser plusieurs axes d'informations sur votre réseau en une seule vue, notamment :

  1. Processus source et destination: Ces axes représentent les expéditeurs et les récepteurs dans le scénario de trafic réseau, fournissant des informations sur les chemins entrants et sortants des données.
  1. Source: En indiquant l'origine du trafic réseau, cet axe révèle des informations importantes sur le point de départ du flux de trafic.
  1. Numéro de port: Identifiez les ports spécifiques par lesquels les données circulent, en mettant en évidence les vulnérabilités ou les goulots d'étranglement potentiels.
  1. Destination: Cet axe indique le point culminant de votre trafic réseau, en indiquant où aboutissent vos paquets de données, qu'il s'agisse d'un point de terminaison attendu ou non.

7 manières dont Mesh fournit des informations personnalisées sur le réseau

Mesh offre une multitude de fonctionnalités qui permettent aux utilisateurs d'obtenir des informations complètes et granulaires sur leurs terminaux et leurs serveurs :

1. Informations instantanées sur les données

Passez la souris sur les points de données pour obtenir des informations détaillées et immédiates sans clics ni étapes de navigation supplémentaires.

  • Détails à la demande : Extrayez plus d'informations à partir des points de données lors du survol.
  • Exploration efficace : Interagissez directement avec les données, ce qui réduit le besoin d'étapes supplémentaires.
2. Disque de données granulaire

Explorez des couches de données plus approfondies, en passant des étiquettes groupées à la granularité des adresses IP individuelles.

  • Exploration hiérarchique : Explorez en profondeur les couches de données, des étiquettes groupées aux adresses IP individuelles en fonction de l'ordre de regroupement.
  • Navigation structurée : Effectuez une transition fluide entre les vues globales et les segments de données détaillés.
3. Focus sur les données brossées

Mettez en surbrillance des intervalles spécifiques sur un axe pour vous concentrer sur des segments de données distincts et les isoler.

  • Analyse ciblée : Isolez des plages de données spécifiques pour vous concentrer sur les segments qui vous intéressent.
  • Réponse rapide aux données : Changez de perspective en une seule interaction en faisant glisser, en augmentant ou en diminuant la longueur de votre sélecteur de plage.
  • Exploration interactive efficace : Trouvez le scénario parfait et passez en mode exploration pour un examen réfléchi et ininterrompu de chaque flux de trafic.
4. Adaptabilité des axes dynamiques

Réorganisez les axes en fonction des préférences de l'utilisateur, en proposant différentes perspectives et en découvrant de nouvelles informations.

  • Possibilités de découverte: découvrez des modèles de données inattendus grâce à des arrangements d'axes flexibles et adaptez facilement les mises en page pour répondre à des besoins analytiques spécifiques.
  • Efficacité: modifiez rapidement les vues par glisser-déposer, ce qui réduit le besoin de redémarrages complets.
  • Habilitation des utilisateurs: Naviguez librement, sans limites grâce à une mise en page fixe, répondant à l'évolution des exigences analytiques.
  • Rapports dynamiques: Visualisation de la transition en temps réel pendant les présentations, le traitement des requêtes ou l'accentuation des nuances des données.
5. Axe sur mesure

Personnalisez Mesh en supprimant les axes inutiles, en ne conservant que les dimensions pertinentes pour votre exploration en cours.

  • Flux de travail et interface personnalisés : Ajoutez ou supprimez dynamiquement des axes pour répondre à des besoins spécifiques tout en vous ancrant sur les axes source et destination essentiels, puis ajustez-les pour correspondre de manière optimale à vos préférences.
  • Analyse ciblée : Spécialisez et rationalisez l'objectif pour mettre l'accent sur les points de données cruciaux.
6. Ordonnance intelligente des données

Organisez les données en fonction du nom des ticks ou de la fréquence des connexions, ce qui permet une présentation de visualisation plus intuitive.

  • Informations priorisées: mettez en évidence les connexions à fort trafic ou des points de terminaison spécifiques.
  • Compréhension comparative: Identifiez facilement les valeurs aberrantes ou les points communs dans les données.
7. Panel de politique réactif

Rédigez rapidement des politiques de contrôle du trafic à l'aide d'un panneau qui dévoile les connexions de données sous forme de tableau et les met à jour dynamiquement en fonction de liens brossés.

  • Des données à l'action: passez en toute fluidité de la visualisation des connexions à la mise en œuvre de politiques dans une interface unifiée.
  • Mises à jour dynamiques: le tableau s'ajuste en temps réel en fonction des intervalles de données sélectionnés, garantissant ainsi que seuls les détails pertinents du trafic sont affichés.
  • Rédaction rapide de politiques: Accélérez le processus de création de politiques, en autorisant ou en bloquant facilement le trafic.

Renforcez votre exploration du trafic

Laissez Mesh mettre en lumière les subtilités de votre flux réseau. Au lieu de passer au crible des tableaux surchargés ou des graphiques simplifiés à l'extrême, utilisez Mesh pour :

  • Découvrez des modèles cachés dans le flux de votre réseau
  • Identifiez rapidement les valeurs aberrantes ou les menaces de sécurité potentielles
  • Optimisez les performances du réseau en identifiant les goulots d'étranglement ou les ports surutilisés

Contactez-nous dès aujourd'hui pour en savoir plus sur la manière d'obtenir une visibilité complète de bout en bout de l'ensemble de votre surface d'attaque hybride avec Illumio.

Sujets connexes

Articles connexes

Démo d'Illumio Endpoint : obtenir un retour sur investissement rapide pour la segmentation des terminaux
Produits Illumio

Démo d'Illumio Endpoint : obtenir un retour sur investissement rapide pour la segmentation des terminaux

Regardez cette démonstration d'Illumio Endpoint pour découvrir comment la segmentation des terminaux avec Illumio permet un retour sur investissement rapide.

Microsegmentation pour les propriétaires d'applications : examen approfondi de notre fonctionnalité App Owner View
Produits Illumio

Microsegmentation pour les propriétaires d'applications : examen approfondi de notre fonctionnalité App Owner View

Un point de vue approfondi sur les fonctionnalités des propriétaires d'applications, pour aider à comprendre les avantages de la microsegmentation.

Les nouvelles mises à jour d'Illumio Core accélèrent la sécurité Zero Trust
Produits Illumio

Les nouvelles mises à jour d'Illumio Core accélèrent la sécurité Zero Trust

Les mises à jour d'Illumio Core accéléreront la transition de votre organisation vers la sécurité Zero Trust. Pour en savoir plus, consultez cet article de blog.

Comment un ingénieur Illumio façonne l'avenir de la visualisation de la sécurité
Produits Illumio

Comment un ingénieur Illumio façonne l'avenir de la visualisation de la sécurité

Discuter de la visualisation des violations de données avec Kuhu Gupta, membre senior du personnel technique d'Illumio, et des résultats de ses recherches sur le sujet.

Vous vous préparez à des exploits Zero-Day comme MOVEit ? Bénéficiez d'une visibilité sur les applications
Cyber-résilience

Vous vous préparez à des exploits Zero-Day comme MOVEit ? Bénéficiez d'une visibilité sur les applications

Découvrez pourquoi une visibilité complète des applications est essentielle pour vous préparer à des exploits de type « zero day » tels que MOVEit et comment Illumio peut vous aider.

Fonctionnalités peu connues d'Illumio Core : intégrations des plateformes SOAR
Produits Illumio

Fonctionnalités peu connues d'Illumio Core : intégrations des plateformes SOAR

Découvrez comment les intégrations d'Illumio Core à des plateformes SOAR tierces garantissent que les malwares nouveaux et inconnus ne peuvent pas se propager sur votre réseau.

Supposez Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?