Inspecter la donnée et l'analyser suivant sa nature pour détecter les cybermenaces

La protection des données passe par l'inspection des flux avec des outils tels que les Secure web gateways, le DLP, la protection de messagerie, les sondes IDS et IPS ou encore l'inspection SSL.

Contactez-nous
Inspecter la donnée et lanalyser suivant sa nature pour détecter les cybermenaces-1
UTM SGW-Inactive

Protections UTM (Unified Threath Management) et SWG (Secure Web Gateway)

Généralement embarquées dans les FW ou proposées en SaaS, les protections UTM (Unified Threath Management) et SWG (Secure Web Gateway) permettent de :
- Bloquer l'accès à des sites Web ou à du contenu inappropriés en fonction de politiques définies
- Protéger les données contre les transferts non autorisés
- Protéger les utilisateurs contre les dernières menaces Web (antispam, antivirus...)
- Contrôler les applications et bloquer les applications risquées
- Prévenir les intrusions en arrêtant les tentatives indésirables d'accès au réseau qui ciblent des vulnérabilités ou des lacunes de configuration
- Empêchez les fichiers malveillants et les charges hostiles de pénétrer dans votre réseau (antimalware...)

Contactez-nous
UTM et SWG-1

Nos partenaires

Logo Fortinet
Logo Juniper
Logo PaloAlto Networks
Inspection de la donnée-Inactive

Protections dédiées selon la nature des données : Protection e-mail, DLP, IPS,...

Chaque type de données a des caractéristiques particulières et un comportement spécifique.
- Les flux mails font l'objets de cyber-attaques spécifiques telles que le spam, le phishing basé sur des techniques d'ingénierie sociale ou encore les ransomwares. Une protection spécifique dédiée aux e-mails est donc préconisée.
- Les données sensibles doivent être protégées des violations et des éventuelles tentatives d'exfiltration. Des solutions de DLP (Data Loss Prevention) sont dédiées à ce type de prévention.En amont, afin d'optimiser le travail du système en charge du contrôle de sécurité, il est préférable de déchiffrée la donnée puis de la rechiffrer en sortie une fois les contrôles effectués (SSLi).

Contactez-nous
Cybersécurité et sécurité des réseaux informatique en entreprise-1

Nos partenaires

Logo A10
Logo Fortinet
Logo Juniper
Logo PaloAlto Networks
F5_logo
ADC-Inactive

Des applications sécurisées, efficaces et hautement disponibles avec l'ADC

Il n'est pas toujours simple de publier des applications de façon sécurisée et efficace avec les performances attendues par les utilisateurs. Les solutions Application Delivery Controller (ADC) permettent d'optimiser la publication des applications, en termes de disponibilité, d’expérience utilisateur et d’évolutivité. Ces solutions permettent une accélération sécurisée et intelligente des applications les plus exigeantes : gestion du trafic avec une analyse des couches 4 à 7, sécurisation des données, optimisation des applications, équilibrage global des charges des serveurs. Les solutions ADC doivent être performantes et flexibles, évoluer facilement vers le cloud et apporter visibilité et sécurité.

Contactez-nous
ADC Application Delivery Controller-1

Nos partenaires

Logo A10
Logo Fortinet
Logo Pulse Secure
F5_logo
INT20001-Abonnement-newsletter

Inscrivez-vous à la newsletter