alexskopje - Fotolia

Fortinet veut combiner SOC et NOC

L’équipementier profite de la présentation de la version 5.6 de son FortiOS pour lancer une solution qui vise à consolider supervision opérationnelle du réseau et de la sécurité.

Fortinet vient d’annoncer la version 5.6 du système d’exploitation de ses équipements réseau, FortiOS. En bêta depuis l’automne dernier, cette nouvelle mouture doit étendre le support de sa Security Fabric à ses points d’accès sans fil, commutateurs et bacs à sable.

Présentée en avril 2016, celle-ci consiste en une série d’interfaces permettant de multiplier les intégrations de manière multilatérale. Introduite avec FortiOS 5.4.1, elle était déjà disponible avec les pare-feu de nouvelle génération, pare-feu applicatif et passerelle de sécurité e-mail de Fortinet.

Mais FortiOS 5.6 propose également une nouvelle interface utilisateur qui se veut simplifiée pour permettre d’agir plus rapidement. Au programme, de nouvelles représentations graphiques de la topologie réseau, et des visualisation interactives améliorées pour l’audit, l’analyse ou encore le reporting.

Au passage, Fortinet étend son écosystème de partenaires pour sa Security Fabric en accueillant Cisco, HPE et Nokia (avec Nuage Networks). Ceux-ci rejoignent ainsi Attivo, Brocade, Carbon Black, Centrify, Cisco, Nozomi, Palerra – racheté en septembre par Oracle –, Pulse Secure, Qualys, Silver Peak, tufin, UBIqube, VeloCloud, Verisign, ou encore Ziften.

Dans le même temps, Fortinet affiche son ambition de s’adresser aux entreprises déjà dotées d’un centre de supervision réseau (NOC) mais ne disposant pas forcément des ressources nécessaires à la mise en place d’un centre opérationnel de sécurité (SOC). Il mise pour cela sur FortiSIEM, « une solution NOC et SOC tout-en-un qui offre supervision automatique et en temps réel de la sécurité, des performances et de la disponibilité » de l’infrastructure.

FortiSIEM supporte les flux de renseignement sur les menaces externes et s’appuie sur les données collectées auprès des hôtes et des composants de l’infrastructure. Le tout à partir d’une découverte automatique de l’environnement, sans passer par une éventuelle base de gestion des configurations (CMDB). 

Pour approfondir sur Sécurité réseau (IDS, XDR, etc.)

Close