Architecture Tanium

Ne pariez pas votre avenir sur une architecture du siècle dernier.

Une architecture dépassée. C'est la racine des problèmes qui minent les outils pour les endpoints. Tanium collecte des données et agit sur les endpoints 10 000 fois plus rapidement. Et il ne ralentit pas à l'échelle des entreprises.

Téléchargez la feuille de données

Les architectures des outils pour endpoints existants sont limitées sur des points clés. Elles fournissent :

  • Une visibilité incomplète

    Chaque cas d’utilisation de sécurité et d'opération est basé sur la récupération des données des endpoints et sur la capacité à agir de façon fiable, que ce soit pour la détection et la réponse, l'application d'un antivirus ou la mise en œuvre de correctifs. De nombreux outils échouent face à la communication via un réseau étendu (WAN) limitée par la largeur de bande. Les endpoints utilisateur sont temporaires. Les agents échouent (ou ne sont tout simplement jamais déployés).
  • Contrôle limité

    De nombreux outils de pointage portent uniquement sur la visibilité. La visibilité sans contrôle donne lieu à des cycles gâchés et à la remédiation incomplète de problèmes de sécurité, tels que les vulnérabilités logicielles. L'architecture d'autres outils peut prendre en charge un contrôle limité pour certains scénarios. Dans ce cas de réponse de sécurité cependant, la quarantaine ne suffit pas. Ces limites entraînent une dépendance trop importante par rapport à la ré-imagerie manuelle, ce qui peut donner lieu à des temps d'arrêt importants et à des pertes de données.
  • Lenteur d'utilisation

    Lors de l'utilisation d'une architecture Hub and Spoke traditionnelle, des tâches, telles que l'inventaire des actifs, l'évaluation de la conformité et l'application des correctifs peuvent nécessiter plusieurs heures, voire même plusieurs jours. Les approches utilisant une analyse sans agent peuvent sembler attrayantes en théorie, mais sont coûteuses en termes de performance réseau et sont lentes.

Tanium est différent

Tanium a été conçu pour l'avenir, pas pour le passé.

L'architecture Tanium adopte une approche unique et brevetée des communications avec les endpoints. Conçue pour répondre aux demandes des réseaux extrêmement distribués, complexes et modernes de l'ère des endpoints, l'architecture Tanium transforme la décentralisation et l'évolutivité en avantage.
  • Une visibilité complète

    Tanium dépasse les limites du WAN sans dépendre d'un grand nombre de serveurs gérés à distance. Qu'il soit sur ou hors réseau, Tanium permet aux utilisateurs de sécurité et des opérations d'accéder à tout système géré. Tanium permet également de découvrir les endpoints pirates non gérés qui pourraient fournir une entrée détournée pour les attaques.
  • Contrôle et remédiation complets

    L'approche de Tanium s'étend aux problèmes actuels ainsi qu'aux problèmes futurs. Par le biais de Tanium, le personnel responsable de la sécurité et des opérations peut prendre le plein contrôle pour évaluer et remédier via une seule plateforme. Vous souhaitez garder séparées les fonctions entre l'évaluation des risques de sécurité et la remédiation ? L'accès basé sur les rôles permet la séparation pendant que les équipes peuvent continuer à tirer parti de Tanium comme d'une source de vérité unique.
  • Rapide comme l'éclair

    Qu'il soit sur ou hors réseau, Tanium permet à l'utilisateur d'accéder à des données détaillées en direct sur chaque système. Les réponses sont renvoyées de façon fiable et rapide, généralement en quelques secondes seulement. Grâce à la rapidité de l'architecture de communications Tanium, dans la plupart des cas d'utilisation, les données n'ont pas besoin d'être stockées de façon centrale. En réduisant le besoin de stockage central, Tanium permet aux organisations de réduire globalement leurs coûts de gestion et leur complexité.

Contacter le service des ventes










Demandes de presse










Merci de nous avoir contacté


Retour à la page d’accueil de Tanium
 
Powered by Translations.com GlobalLink OneLink Software