Identity and Access Management

La gestion des identités et des accès (IAM) est la discipline qui permet aux bonnes personnes d’accéder aux bonnes ressources au bon moment et pour les bonnes raisons.
La solution FortiAuthenticator de FORTINET, associé à FortiToken, constitue une réponse pertinente aux défis actuels des entreprises en matière de validation de l’identité des utilisateurs et des dispositifs

– Authentification intuitive et centralisée, et services d’autorisation
– Une authentification SSO pour les ressources web/cloud et du réseau
– Gestion des invités, du BYOD et des certificats
– Intégration avec des annuaires sécurisés

Anti DDoS protection

Une attaque par déni de service distribué, ou DDoS, est le bombardement de demandes de données simultanées adressées à un serveur central. L’attaquant génère ces demandes à partir de plusieurs systèmes compromis. Ce faisant, l’attaquant espère épuiser la bande passante Internet et la RAM de la cible. 
Le but ultime est de planter le système de la cible et de perturber son activité. Il y trois catégories de stratégies qui reposent sur ces attaques :
– La surcharge de la bande passante
– La surcharge des ressources
– L’exploitation des erreurs systèmes et des lacunes de sécurité 

Data Center Firewall

 Les DCFW protègent les services de l’entreprise, et représente le point d’entrée du Data Center, ils inspectent le trafic entrant et les communications internes entre les différentes zones du Data Center.

Le débit requis est le plus élevé de tous les rôles de déploiement, et cela peut aller jusqu’à 1 Tbps, les principales fonctionnalités sont le Firewalling traditionnel (couche 4 du modèle OSI), le contrôle des applications et l’IPS.

Data Leak Prevention

Besoins d’une visibilité complète sur les données sensibles qui quittent votre réseau?

La solution DLP que propose OTBS vous permet de surveiller et de protéger les informations sensibles de l’entreprise: 
– Permettez aux salariés de travailler avec plusieurs appareils, de se connecter sur plusieurs réseaux et de travailler en toute sécurité 
– Identifier vos utilisateurs posant le plus de risque en quelques secondes 
– Contrôler et chiffrer vos donnés quand il sortent de votre entreprise