Sécurité périmétrique des infrastructures

bandeau-securite-SI-QOS

Firewall

Les firewalls permettent de filtrer les données entrantes et sortantes du réseau d’entreprise vers Internet en fonction de règles définies par le responsable Sécurité. Basés à l’origine sur des technologies d’inspection des flux et, depuis les nouvelles générations, les mécanismes de filtrage gèrent les applications et les utilisateurs tout aussi bien que les adresses IP et les ports.

Fortinet    palo alto networks      cisco


Filtrage d’URL

Le filtrage d’URL, en catégorisant les sites Web, permet à partir de règles de sécurité de définir les catégories consultables, les tranches horaires et ainsi d’économiser de la bande passante.

zscalercisco


Antivirus

Le virus est un code malveillant conçu pour se répliquer au travers du réseau et des ordinateurs. Il perturbe plus ou moins gravement le fonctionnement des réseaux et des ordinateurs. Le logiciel antivirus doit être capable de reconnaître, mettre en quarantaine et éradiquer les virus. Ils doivent être présents sur les postes de travail, les serveurs, les équipements réseaux pour traiter les différents flux.

Fortinet    F Secure


Protection des applicatifs Web

Le serveur Web est un élément sensible qu’il convient de protéger contre les attaques à l’aide d’un firewall applicatif (WAF). Qu’il soit basé sur des signatures ou sur de l’analyse comportementale, il possède des fonctions de load balancing.

A10 Networks

 
Sondes de détection et de prévention

Les systèmes de détection et de prévention des attaques sont des éléments indispensables à la protection des réseaux d’entreprises. Ils permettent de prendre des mesures pour diminuer l’impact des attaques.

Fortinet   cisco

 

Protection des attaques DDoS

Une attaque DDoS peut avoir différentes formes, mais elle se traduit généralement par des serveurs de site internet touchés par un très grand nombre de "requêtes" qui met le site hors d’usage ou réduit fortement sa performance. Afin de coordonner et de déployer un nombre suffisant de requêtes, un hacker utilise une "armée" de systèmes corrompus, constituée de systèmes infectés par des malwares appartenant à des utilisateurs internet "traditionnels". Ce qui est réellement inquiétant, c’est la récente croissance du nombre "d’armées DDoS" disponibles et pouvant être utilisées rapidement.

Arbor

 

Protection des attaques persistantes

Ces attaques sont particulièrement difficiles à détecter et nécessitent des technologiques dites de bac à sable qui permettent de regarder comment se comporte l’attaque et de les contrer. D’autres techniques permettent de lutter contre les APT résidant dans le réseau d’entreprise à l’aide de « Honey Pot ».

proofpoint      cisco

 

Protection de la messagerie Antispam

Fléau des messageries, le spam reste toujours un danger potentiel important à cause des virus, des malwares et attaques en phishing qui se multiplient. Le mail est un des principaux vecteurs des APT (Advanced Persistent Threat).

proofpoint      cisco

 

Load balancer

Le load balancer reste un élément incontournable de la protection et de la disponibilité des données.

A10 Networks

 

Sécurisation des mobiles

Les mobiles se développent très rapidement au sein des entreprises, il convient donc de gérer ces équipements, les applications et leur sécurité.

mobileiron  

 

Switch de très haute densité

L’évolution des quantités de données traitées nécessite aujourd’hui des switchs de très haute densité capable de traiter ces flux sur des liens 10, 40 voire 100 Gigabits.

arista


Copyright © 2015 - Made by Rouget Communication
Tous droits réservés. - Mentions légales