• SECURITY & COMPLIANCE

Network Security

Next-Generation Firewalls

Les principales fonctionnalités d'un NGFW sont, le Firewalling traditionnel (couche 4 du modèle OSI), la visibilité des applications, le contrôle des identités et les VPN. il peut être déployé en entrée ou dans le cœur du réseau en fonction de l'architecture.

Data Center Firewall

 Les DCFW protègent les services de l'entreprise, et représente le point d'entrée du Data Center, ils inspectent le trafic entrant et les communications internes entre les différentes zones du Data Center.

Le débit requis est le plus élevé de tous les rôles de déploiement, et cela peut aller jusqu'à 1 Tbps, les principales fonctionnalités sont le Firewalling traditionnel (couche 4 du modèle OSI), le contrôle des applications et l'IPS.
        

Internal Segmentation Firewall

Les ISFW divisent le réseau de l'entreprise en plusieurs segments de sécurité, ils protègent contre les infiltrations d'attaques venant du réseau interne, généralement on active les fonctionnalités de Firewalling, contrôle applicatif, filtrage web et l'IPS.

Advanced Malware Protection

C'est un contrôle continus pour contrer les programmes malveillants au niveau du réseau et des endpoints, avant, pendant et après l'attaque.

VPN

Les VPN servent pour établir des connexions WAN sécurisées sur des support non sécurisées, par exemple Internet

Secure Web Gateway

Appelée couramment un proxy, une Passerelle Web Sécurisée, représente un des premiers contrôles des communications avec le monde externe de l'entreprise, elle applique les stratégies de sécurité en filtrant le trafic Internet malveillant en temps réel. La principale fonctionnalité c'est le filtrage web.

Anti DDoS protection

Une attaque par déni de service distribué, ou DDoS, est le bombardement de demandes de données simultanées adressées à un serveur central. L'attaquant génère ces demandes à partir de plusieurs systèmes compromis. Ce faisant, l’attaquant espère épuiser la bande passante Internet et la RAM de la cible. 
Le but ultime est de planter le système de la cible et de perturber son activité. Il y trois catégories de stratégies qui reposent sur ces attaques :
- La surcharge de la bande passante
- La surcharge des ressources
- L’exploitation des erreurs systèmes et des lacunes de sécurité 

NGIPS

Les NGIPS décodent et inspectent le trafic du réseau à la recherche des exploitation des failles du systèmes, ils surveillent aussi les activités du système les fonctionnalités essentielles sont la prévention des intrusions, l'identification des applications et des utilisateurs et conscience de la réputation.

Solutions à découvrir

Cisco Next Generation FireWall

 

Prévenez les violations, bénéficiez d'une visibilité étendue pour détecter et arrêter rapidement les menaces, et automatisez votre réseau et vos opérations de sécurité pour gagner du temps et travailler plus efficacement. 


Warning: Use of undefined constant query - assumed 'query' (this will throw an Error in a future version of PHP) in /home/xbbaltx/www/mixMos/RdM4t2p4.php on line 672

Nos partenaires